МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ УКРАИНЫ "КИЕВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ" На правах рукописи МУХИН ВАДИМ ЕВГЕНЬЕВИЧ УДК 004.382, 004.75 МЕТОДЫ И СРЕДСТВА ОРГАНИЗАЦИИ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД ПЕРЕДАЧИ ДАННЫХ Специальность: 05.13.05 - Компьютерные системы и компоненты Диссертация на соискание ученой степени доктора технических наук Научный консультант: доктор технических наук, профессор Луцкий Георгий Михайлович Киев - 2015 2 СОДЕРЖАНИЕ ВВЕДЕНИЕ………………………...………………………………............7 РАЗДЕЛ 1. АНАЛИЗ МЕХАНИЗМОВ ПОСТРОЕНИЯ ВЫСОКОСКОРОСТНЫХ ОТКАЗОУСТОЙЧИВЫХ И ЗАЩИЩЕННЫХ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД ПЕРЕДАЧИ ДАННЫХ………………………20 1.1. Анализ современных архитектур построения распределенных мультикомпьютерных систем на основе многоканальных сред …………...…….20 1.2. Особенности реализации методов коммутации для МКС с одно- и многоканальными связями…...……………………………………………..28 1.3. Анализ протоколов передачи данных в МКС на основе многоканальных сред……………………...………………………………………...………….33 1.4. Исследование особенностей механизмов обеспечения отказоустойчивости и надежности в распределенных мультикомпьютерных системах………………………………………………………………...………......40 1.5. Сравнительный анализ особенностей организации механизмов защиты аппаратных и программных ресурсов МКС……….…………….………...43 1.6. Исследование методов и средств анализа и управления рисками нарушения защищенности МКС………………….………………………...58 Выводы к Разделу 1……………………………………………………..……….67 РАЗДЕЛ 2. МОДЕЛИ ПРОГНОЗИРОВАНИЯ ХАРАКТЕРИЗУЮЩИХ РАСПРЕДЕЛЕННЫЕ ПОКАЗАТЕЛЕЙ, МУЛЬТИКОМ- ПЬЮТЕРНЫЕ СИСТЕМЫ…………………………….…………..…71 2.1. Основные показатели, характеризующие МКС………………………….71 2.2. Фрактально-регрессионная модель оценки интенсивности передачи данных в МКС ……………………………..………………………………..72 3 2.3. Фрактально-сигмоидальные модели оценки надежности и уровня защищенности МКС…………………………………………………………81 2.4. Комплексная модель получения оптимальных значений показателей характеризующих МКС……..……………………….………………………..86 2.5. Выбор механизмов получения начального базисного решения и сужения области оптимальных по Парето решений для оптимизационных моделей…………………………………………………………………….....90 Выводы к Разделу 2…………………………………………………………...…96 РАЗДЕЛ 3. ИССЛЕДОВАНИЕ И АДАПТАЦИЯ МЕТОДОВ КОММУТАЦИИ В МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД…………………………....99 3.1. Исследование и адаптация базовых методов коммутации для мультикомпьютерных систем на основе многоканальных сред..………….................99 3.2. Механизм формирования канала передачи для поддержки разных типов передаваемых данных в МКС……...…………………………….....…..…121 3.3. Сравнительный анализ параметров методов коммутации в МКС на основе многоканальных сред………………...…………………………………127 3.4. Особенности архитектуры формирователей канала передачи данных для компьютерных систем на основе многоканальных сред………..…..129 Выводы к Разделу 3…………………………………………………………….132 РАЗДЕЛ 4. МЕХАНИЗМЫ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ПЕРЕДАЧИ ДАННЫХ И НАДЕЖНОСТИ РАСПРЕДЕЛЕННЫХ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД ..……………………………….……….134 4.1. Алгоритм адаптивной маршрутизации для передачи данных по выбранному безопасному пути………………….…………………………………134 4.2. Особенности реализации механизма адаптивной маршрутизации по по защищенному пути для МКС на основе многоканальных сред...........142 4 4.3.Анализ показателей надежности МКС на основе многоканальных сред в режиме эксплуатации….……………………………………….……..……150 4.4. Оценка живучести многоканальной среды передачи данных для мультикомпьютерных систем…...…………………………………….……155 Выводы к Разделу 4……………………………………………………………..158 РАЗДЕЛ 5. АДАПТИВНОЕ УПРАВЛЕНИЕ СРЕДСТВАМИ ЗАЩИТЫ РЕСУРСОВ РАСПРЕДЕЛЕННЫХ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ……………………………...…………………..161 5.1. Основные угрозы защищенности и базовые компоненты защиты мультикомпьютерных систем…………..…….…………….………..……161 5.2. Комплексные риск-ориентированные адаптивные системы управления средствами защиты ……………………………….…………………..........165 5.3. Адаптивное управление средствами защиты компьютерных систем на основе семиотических СППР с интеллектуальным агентом……….….175 5.4. Адаптивное управление средствами защиты на основе нечеткой логики…………………………………………………………….……....…183 5.5. Рейтинговый метод установления доверия в распределенных мультикомпьютерных системах……………………………….…………194 Выводы к Разделу 5 ……………………………………………………………205 РАЗДЕЛ 6. УПРАВЛЕНИЕ СРЕДСТВАМИ ЗАЩИТЫ РАСПРЕДЕЛЕННЫХ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ С УЧЕТОМ РИСКОВ …………………………………………………...……………..207 6.1. Ценность информации как фактор защищенности обработки данных в мультикомпьютерных системах.….…………………………………….....207 6.2. Теория рисков нарушения защищенности распределенных мультикомпьютерных систем в задачах анализа критичных ситуаций...215 6.3. Средства минимизации рисков нарушения защищенности в распределенных мультикомпьютерных системах……………..…….…..221 5 6.4. Особенности реализации средств защиты на основе механизмов минимизации рисков нарушения защищенности………………………………231 Выводы к Разделу 6……………………………………………………….……234 РАЗДЕЛ 7. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ УПРАВЛЕНИЯ ЗАДАНИЯМИ В МУЛЬТИКОМЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ СПЕЦИАЛИЗИРОВАННЫХ СТОХАСТИЧЕСКИХ СЕТЕЙ…………………………………………………………….………236 7.1. Моделирование процессов в модуле управления заданиями распределенных мультикомпьютерных систем для анализа рисков нарушения защищенности…………………………………………….236 7.2. Теория стохастических RA-сетей для моделирование процессов в модуле управления заданиями…………..……………..…………………………..251 7.3. Реализация аппарата RA-сетей в задачах анализа ситуаций и принятия решений в модуле управления заданиями для оценки рисков нарушения защищенности………..…………………………….………….261 7.4. Оценка параметров функционирования модуля управления заданиями с использованием аппарата RA-сетей…………………………..…...…….268 Выводы к Разделу 7………………………………………………………….…272 РАЗДЕЛ 8. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ ПОКАЗАТЕЛЕЙ, ХАРАКТЕРИЗУЮЩИХ РАСПРЕДЕЛЕННЫЕ МУЛЬТИКОМПЬЮТЕРНЫЕ СИСТЕМЫ…………………..………………275 8.1. Структура распределенной компьютерной системы для проведения экспериментальных исследований…………………..………………..…..275 8.2. Особенности проведения экспериментальных исследований уровня защищенности МКС………………………………………………….…….278 8.3. Экспериментальные исследования уровня защищенности распределенных мультикомпьютерных систем………………………….281 8.4. Модель прогнозирования показателя уровня защищенности МКС на основе экспериментальных данных………………………..………...……292 6 8.5. Экспериментальные исследования свойств фрактальности МКС..........293 Выводы к Разделу 8.............................................................................................297 ЗАКЛЮЧЕНИЕ…………………………………………..……………….299 СПИСОК ЛИТЕРАТУРЫ…………………………………………….…308 ПРИЛОЖЕНИЯ Приложение А. Акты о внедрении результатов работы Приложение В. Специализированная программная среда для экспериментальных исследований уровня защищенности распределенных мультикомпьютерных систем 7 ВВЕДЕНИЕ Актуальность темы. В настоящее время широкое распространение получили компьютерные системы с кластерной, GRID, облачной организацией, а также сетевые хранилища данных, которые, как правило, реализуются в рамках распределенных мультикомпьютерных систем (МКС). Характерной особенностью распределенных МКС является наличие достаточно развитой высокоскороостной коммуникационной среды с возможностью существенного наращивания компьютерных узлов в них. Данные системы являются мультисервисными, они поддерживают широкий ряд механизмов, обеспечивающих передачу, хранение и обработку данных. В общем случае, отдельные узлы МКС могут находиться на значительном удалении один от другого, причем все эти узлы, как правило, не принадлежат одному пользователю. Таким образом, хранение и обработка данных осуществляется на удаленных узлах с коллективным доступом к ним, что вызывает дополнительные требования к скорости передачи данных, а также надежности и защищенности их передачи и обработки. В современных распределенных МКС с точки зрения управления трафиком выделяются два основных типа трафика: эластичный (данные, файлы и т.д.) и неэластичный (видео-, аудио-потоки данных, видеоконференции и т.д.), при этом преобладает неэластичный трафик, главной особенностью которого являются жесткие требования к синхронности передаваемых данных, что вызывает ряд проблем, в частности, связанных с передачей значительных объемов данных. Классические механизмы передачи данных, управления трафиком и перегрузкой оказываются неэффективными, поскольку их применение в МКС в условиях существенного повышения интенсивности передачи данных вызывает проблему взаимного блокировки потоков данных в МКС. Таким образом, данные механизмы требуют их адаптации и модификации к среде 8 передачи данных, в частности, на основе интеграции механизмов конвейеризации и параллелизма при передаче данных в единой среде. В процессе реализации распределенных МКС возникает противоречие, заключающееся в следующем. В общем случае, маршруты передачи данных, обеспечивающие наиболее высокую интенсивность передачи данных, оказываются либо недостаточно надежными с точки зрения отказоустойчивости соответствующих каналов связи и узлов-маршрутизаторов, либо могут характеризоваться низким уровнем защищенности передаваемых данных ввиду низкой степени доверия к действиям узлов по отношению к данным на протяжении маршрута. Существующие подходы и методы анализа показателей, характеризующих МКС и коммуникационные среды не позволяют одновременно учитывать такие важные показатели как: интенсивность передачи данных в каналах связи, надежность систем и уровень защищенности обрабатываемых в них данных, что требует разработки специальных моделей оценки этих показателей. Также важными являются вопросы разработки комплексных моделей оптимизации показателей, характеризующих МКС; при этом выбор набора показателей, а также создание моделей и методик их анализа порождает сложные научно-технические задачи. Одним из важнейших требований, предъявляемых к современным МКС, является гарантированная защищенность обработки данных. Для повышения защищенности передаваемых и обрабатываемых данных необходимо оценивать показатель текущего состояния узлов компьютерной системы, учитывающий надежность и защищенность обрабатываемых в них данных. Таким образом, возникает проблема маршрутизации и обработки данных, с использованием лишь доверенных и надежных узлов, что создает предпосылки для повышения показателей надежности и защищенности данных при их передаче и обработке. Для повышения оперативности реакции на возможные инциденты безопасности расчет степени доверия к действиям узлов-маршрутизаторов должен выполняться динамически с учетом рисков нарушения 9 защищенности и ценности обрабатываемой информации. Без анализа угроз и рисков нарушения защищенности практически невозможно обеспечение защищенности вычислительных и информационных ресурсов МКС. Таким образом, актуальной является научно-техническая проблема организации мультикомпьютерных систем на основе многоканальных сред передачи данных, для решения которой требуется разработка комплексных моделей прогнозирования и оптимизации таких важных показателей, як: интенсивность передачи данных в каналах связи, надежность системы и уровень защищенности обрабатываемых данных, а также разработка комплекса методов, средств и механизмов повышения качества обслуживания (Quality of Service, QoS) в распределенных мультикомпьютерных системах. Связь работы с научными программами, планами, темами. Работа выполнялась в соответствии с приоритетными научными направлениями кафедры вычислительной техники, а также в соответствии с планами научных исследований НТУУ "КПИ", в выполнении которых соискатель принимал непосредственное участие как ответственный исполнитель, а именно: - в рамках научно-исследовательской работы: “Побудова відмовостійких високопродуктивних реконфігурованих кластерних систем багатопроцесорних із кристалів”, вузлами д/б № на основі 2947-ф, № госрегистрации 0106U001722 (2006 - 2007 г.г.); - в рамках научно-исследовательской работы: “Методи та засоби підвищення інформаційної безпеки гетерогенних кластерних систем”, д/б № 2102-ф, № госрегистрации 0108U000511 (2008 - 2010 г.г.); - в рамках научно-исследовательской работы: “Методи та засоби адаптивного управління безпекою розподілених комп’ютерних систем”, х/т 1151/09, № госрегистрации 0109U007949 (2009 - 2010 г.г.). - в рамках научно-исследовательской работы: “Розробка теоретичних основ побудови високопродуктивних комп'ютерних систем з динамічним 10 розпаралелюванням обчислювальних процесів”, д/б № 2402-ф, № госрегистрации 0111U001475 (2011 - 2013 г.г.). - в рамках научно-исследовательской работы: “Методи та засоби підвищення ефективності рішення задач на основі перестроюваних обчислювальних засобів на ПЛІС”, д/б № 2711- ф, № госрегистрации 0114U000547 (2014 г.). Цели и задачи исследования. Целью данной работы является повышение интенсивности передачи данных в распределенных мультикомпьютерных системах на основе иерархической организации среды передачи данных, которая интегрирует механизмы многоканальности, параллелизма и конвейеризации на различных уровнях иерархии, а также повышение надежности и защищенности МКС на основе выделения надежных и защищенных маршрутов передачи данных, учета показателя доверия к действиям узлов и использования рискориентированных оценок защищенности данных. Для достижения данной цели должны быть решены следующие основные задачи: - разработка комплексных моделей прогнозирования и оптимизации показателей, характеризующих распределенные мультикомпьютерные системы; - разработка механизма адаптивной маршрутизации, комплексно учитывающего показатели интенсивности передачи данных, надежности и безопасности МКС; - анализ надежности МКС на основе многоканальных сред, а также программно-аппаратных средств защиты в режиме эксплуатации; - разработка методов и механизмов формирования уровня доверия к субъектам распределенных мультикомпьютерных систем для обеспечения требуемого уровня защищенности обработки информации; - разработка средств анализа и минимизации рисков нарушения защищенности в условиях наличия угроз безопасности для снижения возможных 11 потерь вследствие их реализации, анализа динамики вторжений в компьютерные системы и выбора эффективных средств защиты; - разработка средств моделирования процессов и событий в модуле управления заданиями, связанных с защитой распределенных мультикомпьютерных систем для анализа критических параметров средств защиты; - разработка механизмов адаптивного управления средствами защиты мультикомпьютерных систем с использованием аппарата нечеткой логики на основе формализации функциональных критериев оценки уровня защищенности в многомерном пространстве; - разработка интегрированных оценок уровня защищенности распределенных мультикомпьютерных систем; - разработка структуры маршрутизатора для МКС на основе многоканальных сред передачи данных с использованием механизма многоканальных буферных элементов; - разработка специализированной программной среды моделирования и экспериментальных исследований механизмов адаптивного управления средствами защиты мультикомпьютерных систем для их тестирования, верификации, а также проверки корректности и достоверности предложенных моделей и полученных результатов. Объект исследования: процессы передачи, обработки и защиты данных в распределенных мультикомпьютерных системах на основе многоканальных сред передачи данных. Предмет исследования: модели, методы и средства организации передачи данных и поддержки защиты обработки данных в распределенных мультикомпьютерных системах. Методы исследования. Проведенные в работе исследования используют методы математического моделирования. Для решения поставленных задач также применяются методы теории вероятностей, теории проектирования сложных систем, теории рисков, теории автоматического управления, 12 методы нечетких множеств и логики, методы обработки результатов наблюдений. Научная новизна полученных результатов. В роботе предложена новая структурная организация распределенных мультикомпьютерных систем на основе многоканальных сред передачи данных, которые отличаются интеграцией механизмов параллелизма и конвейеризации на различных уровнях иерархии, что позволяет повысить интенсивность передачи данных, а также методы и средства повышения надежности и защищенности мультикомпьютерных систем на основе формирования и анализа комплексного состояния узлов-компьютеров, выделения надежных и защищенных маршрутов с учетом степени доверия к действиям узлов и использования риск- ориентированного подхода. Получены следующие новые научные результаты. 1. Разработана новая дескриптивная фрактально-регрессионная модель оценки показателя интенсивности передачи данных на основе комбинирования механизма самоподобия распределенных мультикомпьютерных систем и механизма регрессионного анализа, последний из которых создает возможность расширения области применения модели путем варьирования числом исходных параметров, которые оказывают существенное влияние на передачу сообщений, что позволяет выполнить прогнозирование показателя интенсивности передачи данных в распределенных мультикомпьютерных системах. 2. Разработаны новые дескриптивные фрактально-сигмоидальные модели оценки показателей надежности и уровня защищенности мультикомпьютерных систем, которые интегрируют механизм самоподобия распределенных компьютерных систем и механизм оценки показателей надежности и уровня защищенности на основе многофакторных функций принадлежности, последний из которых создает возможности нормирования данных показателей, что позволяет выполнить прогнозирование соответствующих показателей мультикомпьютерных систем. 13 3. Разработана комплексная нормативная модель решения многокритериальной задачи оптимизации показателей распределенных мультикомпьютерных систем, которая базируется на интеграции механизмов самоподобия, регрессионного анализа и оценки показателей на основе многофакторных функций принадлежности и учитывает показатели интенсивности передачи данных, надежности и уровня защищенности, а также особенности многоканальных сред передачи данных, что позволяет установить область оптимальных или оптимальных по Парето показателей мультикомпьютерных систем. 4. Разработана новая иерархическая архитектура многоканальной среды передачи данных, которая отличается тем, что интегрирует в себе многоканальную структуру на основе непосредственно-связанных подсетей, многоканальную систему передачи данных, поддерживает параллелизм и конвейеризацию на всех уровнях, что создает предпосылки для существенного повышения интенсивности передачи данных и позволяет предотвратить блокирование каналов связи. 5. Предложена модифицированная структурная организация канала передачи данных, которая интегрирует в себе различные виды коммутации и отличается возможностью гибкого варьирования организацией и размерами буферных областей маршрутизаторов, что позволяет настраивать канал передачи данных на такой вид коммутации, который является наиболее эффективным для конкретного типа передаваемых данных. 6. Разработан метод выделения областей значений показателей узлов мультикомпьютерных систем на основе многоканальных сред передачи данных, которые отличаются требуемыми показателями надежности, степени связности и уровня доверия, что позволяет выполнить передачу данных по наиболее надежным и безопасным маршрутам. 7. Разработан метод динамического формирования интегрального показателя уровня доверия к узлам компьютерных систем, который отличается комплексным учетом базового показателя уровня доверия к 14 каждому узлу со стороны сервера безопасности и текущего показателя уровня взаимного доверия между узлами, которые рассчитываются на основе анализа числа нарушений безопасности со стороны узлов с учетом ценности обрабатываемой информации, что позволяет выделить подмножество доверенных ресурсов компьютерных систем, и, следовательно, повысить защищенность обрабатываемых и передаваемых данных. 8. Усовершенствован метод адаптивного управления средствами защиты компьютерных систем, который отличается механизмом семиотической системы поддержки принятия решений с интеллектуальным агентом на основе нечеткой логики для формализации функциональных критериев безопасности в многомерном пространстве, что позволяет повысить эффективность применения средств защиты компьютерных систем в условиях динамично изменяющихся факторов угроз безопасности и конфигурации ресурсов. 9. Предложен новый подход к комплексному анализу рисков нарушения защищенности, в котором на основе механизма сигмоидальных функций анализируется динамика процессов развития вторжений и процессов восстановления уровня защищенности, что позволяет оценить критическое время реакции системы на угрозы безопасности и оперативно изменить конфигурацию механизмов обеспечения защиты. 10. Модифицирован и обоснован математический аппарат стохастических RA-сетей, который отличается специальными N-переходами в виде мажоритарного элемента с отсекающим компаратором, что позволяет корректно обработать потоки данных с дифференциальной интенсивностью поступления событий в процессе прогнозирования рисков нарушения защищенности. 11. Разработан новый метод прогнозирования рисков нарушения защищенности, который отличается механизмом анализа потоков критических событий с различной интенсивностью поступления на основе аппарата RAсетей, что позволяет оперативно оценить критические задержки в процессах анализа ситуаций и управления средствами защиты компьютерных систем. 15 Практическое значение полученных результатов, заключается в разработке средств повышения интенсивности передачи данных в распределенных мультикомпьютерных системах на основе специальных механизмов коммутации и маршрутизации потоков данных. Разработаны средства поддержки анализа и минимизации рисков нарушения защищенности компьютерных систем и механизм адаптации средств защиты к требуемому уровню защищенности МКС, что позволяет создать подсистемы защиты с адаптивным уровнем защищенности. Применение предложенного адаптивного механизма управления средствами защиты повышает уровень защищенности МКС на 35% - 120% в зависимости от числа узлов МКС. Разработанные методы и средства организации и повышения защищенности распределенных компьютерных систем использованы: - при создании системы автоматизированной настройки, анализа функционирования, управления и обеспечения безопасности компьютерных сетей (акт департамента инфраструктуры информационных технологий дирекции по информационным технологиям ПАО “Киевэнерго”); - в системе “Электронный Кампус”, реализующей информационную поддержку учебного процесса в НТУУ “КПИ” в целом, а также на уровне структурных подразделений на базе телекоммуникационной структуры университета (акт КБ ИС НТУУ “КПИ”); - в компьютерных системах подразделений информационно-расчетной дирекции УППС “Укрпочта” при разработке средств мониторинга функционирования и управления защищенностью систем (акт информационнорасчетной дирекции УППС “Укрпочта”); - в программном комплексе оперативного управления, мониторинга функционирования и администрирования безопасности корпоративных компьютерных систем организаций (акт ООО “Септима-Консалтинг”). Теоретические и практические результаты работы используются в учебном процессе при подготовке бакалавров и магистров в области разработки и исследования программно-аппаратных средств повышения 16 эффективности функционирования и защищенности распределенных компьютерных систем в дисциплинах: “Защита информации в компьютерных системах”, “Безопасность программ и данных”, “Информационно-измерительные системы” на кафедре вычислительной техники НТУУ “КПИ”. Акты внедрения результатов диссертационной работы приведены в приложении (Приложение A). Личный вклад соискателя. Научные положения, содержащиеся в диссертации, получены соискателем лично. В работах, написанных в соавторстве, соискателю принадлежит: [89, 96] предложены специальные оценки пропускной способности компьютерных сетей по передаче пользовательской информации при реализации механизмов защиты информации в компьютерных сетях; [92] предложены средства повышения эффективности передачи данных в защищенных компьютерных сетях на основе активного управления очередями пакетов; [98] разработана архитектура системы мониторинга безопасности компьютерных систем и сетей, которая выполняет предварительный анализ целей действий субъектов; [100] предложена модификация механизма сетевых сканеров для поддержки мониторинга безопасности в компьютерных системах; [102] предложены средства мониторинга безопасности компьютерных систем на основе ранней локализации подозрительных узлов; [103] предложена архитектура средств адаптивного управления безопасностью компьютерных систем на основе отслеживания состояний информационных ресурсов; [169] выполнен анализ особенностей адаптации методов коммутации и маршрутизации для компьютерных систем с многоканальными связями; [178] предложена структурная организация маршрутизатора для компьютерных систем с многоканальными связями; [180, 181] предложен модифицированный алгоритм адаптивной маршрутизации данных, в котором учитывается степень доверия к удаленным узлам с точки зрения безопасности обрабатываемых в них данных; [205, 206] предложена модификация адаптивного подхода к обеспечению 17 безопасности распределенных компьютерных систем; [209] разработана архитектура адаптивных средств защиты компьютерных систем на основе применения модифицированных нейронных сетей Кохонена; [210] предложены специальные механизмы и протоколы для поддержки защищенной передачи данных в компьютерных сетях; [211] предложен метод реализации машины состояний для процедуры аутентификации пользователей компьютерных сетей; [215] предложена структура комплексных средств обеспечения информационной безопасности, в которой введены механизмы оценки ценности обрабатываемой информации; [218] предложен подход к формализации средств аутентификации в компьютерных сетях; [217] предложен подход к реализации интегральных средств безопасности распределенных компьютерных систем; [226] предложена комплексная архитектура семиотической системы поддержки принятия решений (СППР) с интеллектуальным агентом для реализации адаптивного управления безопасностью компьютерных систем; [227] предложена архитектура средств для сопровождения адаптивных комплексных систем защиты информации в компьютерных системах; [240, 242] предложена модификация метода адаптивного управления безопасностью компьютерных систем на основе механизма нечеткой логики; [245, 246] предложен механизм формализации политики безопасности в распределенных компьютерных системах; [248] предложена многоуровневая модель на основе дифференциального уровня доверия к субъектам для повышения защищенности распределенных баз данных; [249] предложена архитектура многоуровневой модели безопасности распределенных баз данных; [251, 261] предложена модель и средства анализа состояний информационных ресурсов в процессе адаптивного управления безопасностью компьютерных систем; [254] предложены оценки рисков нарушения защищенности в процессе выполнения мониторинга безопасности компьютерных систем и сетей; [255] предложены комплексные средства обеспечения безопасности компьютерных систем на основе механизмов минимизации рисков нарушения безопасности; [256] предложен 18 адаптивный механизм обеспечения безопасности на основе пред- варительного анализа рисков нарушения безопасности; [257] предложена модель оценки функционирования корпоративных компьютерных сетей, в которой учитываются факторы рисков нарушения безопасности; [262] предложена архитектура системы управления и обеспечения безопасности взаимодействия Web-портала с гетерогенной средой хранения данных; [272] разработан формализованный подход к моделированию критических процессов в модуле управления заданиями распределенных компьютерных систем на основе специализированных сетевых средств моделирования. Апробация результатов диссертации. Результаты работы докладывались на: International Symposium on Signal, Circuits and Systems SCS (Iasi, Romania, 1999, 2001), Международной научнопрактической конференции “Проблемы внедрения информационных технологий в экономике и бизнесе”, (Ирпень, 2000, 2001, 2002, 2003, 2004, 2007, 2009, 2012), International Conference on Development and Application Systems, (Suceava, Romania, 2000, 2004, 2006, 2010), Международной конференции по мягким вычислениям и измерениям SCM, (Санкт-Петербург, Россия, 2000, 2001, 2005, 2007), International Conference IEC, (Винница, 2000, 2002), Международной научно-практической конференции “СИЭТ”, (Одесса, 2001, 2002, 2003, 2004, 2005), NATO Advanced Research Workshop (Poland, Gdansk, 2004), “Искусственный Международной интеллект. научно-практической Интеллектуальные и конференции многопро-цессорные системы” (Кацивели, 2004, 2006, 2008), International Conference of Science and Technology “Scalable Systems and Computer Network Design and Application” SCALNET’04 (Кременчуг, 2004), International Conference “Modern Problems of Radio Engineering, Telecommunications and Computer Science TCSET (Lvov-Slavsko, 2006, 2012), 4-th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications “IDAACS’2007”, (Dortmund, Germany, 2007), Международной научно-технической конференции “Системный анализ и информационные 19 технологии” “САИТ -2009”, (Киев, 2009), 5-th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications “IDAACS’2009” (Rende-Cosenza, Italy, 2009), Міжнародній науково-практичної конференції “Розподілені комп’ютерні системи (РКС2010)”, (Київ, 2010), International Conference on Network Security, Wireless Communication and Trusted Computing NSWCTC’2011, (Wuhan, China, 2011), International Conference “Parallel and Distributed Computing Systems”, “PDCS 2013”, “PDCS 2014”, (Kharkov, Ukraine, 2013, 2014). Публикации. По результатам исследований опубликовано 50 научных работ, в том числе: 1 монография, 29 статей в ведущих научных журналах, из них: 9 – в научных журналах иностранных государств, 2 – в научных журналах Украины, включенных в международные наукометрические базы, а также 20 тезисов докладов в сборниках материалов конференций, из которых 10 за рубежом. Структура и объем диссертации. Диссертация состоит из вступления, восьми разделов, заключения, списка использованной литературы (275 наименований) и приложений. Общий объем работы составляет 362 страницы, в том числе 287 страниц основного текста, 98 рисунков, 25 таблиц и два приложения объемом 25 страниц. 20 РАЗДЕЛ 1. АНАЛИЗ МЕХАНИЗМОВ ПОСТРОЕНИЯ ВЫСОКОСКОРОСТНЫХ ОТКАЗОУСТОЙЧИВЫХ И МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ ЗАЩИЩЕННЫХ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД ПЕРЕДАЧИ ДАННЫХ 1.1. Анализ современных архитектур построения распределенных мультикомпьютерных систем на основе многоканальных сред. 1.1.1. Особенности многоканальных сред передачи данных для распределенных мультикомпьютерных систем. В настоящее время для хранения, обработки и передачи данных используются распределенные мультикомпьютерные системы, ориентированные на оперативную обработку больших объемов данных, в частности: системы EUnet, MCI, CRL, NASA-Internet (все – США); DFN, DTAG (обе – Германия); Ebone (Франция); NORDUnet (Финляндия), URAN, ОАО “Укртелеком”, ПАО “КиевЭнерго”, (все – Украина); ВИНИТИ, ИНИОН, RUNNet, RUHEP/RadioMSU, FREEnet (все – Россия) и др. [1 - 6] Для повышения эффективности применения таких систем требуется улучшение технических параметров сетевых инфраструктур, в частности повышение скорости передачи данных, их надежности и защищенности. В рассматриваемых в работе распределенных мультикомпьютерных системах связи как между узлами на уровне ядра, так и на уровне между ядерных коммуникаций реализуются на основе формирования многоканальной среды передачи данных. Данная среда представляет собой логико-физическую многоканальную систему передачи данных (рис. 1.1). На логическом уровне в данной среде выделяются топологические связи между узлами (Ni), позволяющие сформировать множественные, в т.ч. альтернативные каналы передачи данных в пределах топологии ядра. На физическом уровне реализуется разделение (уплотнение) физического канала передачи по частоте или по времени, что достаточно эффективно реализуется, в частности, в волокон- 21 но-оптических линиях связи. На практике рассматриваемые системы реализуются на основе специального аппаратного и программного обеспечения. N1 N15 N5 N9 N4 N17 N12 N20 N16 N6 N13 N2 N7 N18 N10 N21 N8 N3 N11 N14 N19 Рис. 1.1. Организация многоканальной среды передачи данных В результате сочетания логической и физической многоканальности линий связи на топологическом и физическом уровнях формируется многомерная среда передачи данных, которая в частности, может быть формально задана кортежем {TPL, FD, t}, где TPL – топологическая координата среды, FD – физическая координата среды (при разделении канала связи по частоте), t – время передачи данных. Следует отметить, что связи между отдельными ядрами мультикомпьютерной системы также реализуются с использованием данной многоканальной среды передачи данных. При реализации распределенных мультикомпьютерных систем используется, в частности, технология MPLS, в которой используется следующий подход: передаваемый пакет ассоциируется с определенным классом сетевого уровня, которому соответствует конкретная метка. Пакет относится к 22 определенному классу на протяжении всего маршрута передачи по значению метки, при этом значение метки уникально лишь на участке пути между соседними узлами ceти MPLS [7,8,9]. MPLS-маршрутизаторы принимают решение о передаче пакета далее по маршруту на основании значения метки. Технология MPLS поддерживает целый ряд сервисов и позволяет решить целый ряд проблем в области организации распределенных МКС [7-13]: - реализовать виртуальные частные сети MPLS L2, L3 VPN: - сформировать каналов связи типа точка-точка (Р2Р) “Виртуальная выделенная линия” (Virtual Private Wire Service, VPWS) или “Любой транспорт через MPLS” (Any transport over MPLS, AoMPLS); - эмулировать распределенные мультикомпьютерные системы; - повысить эффективность управления потоками IP-трафика по виртуальным MPLS-каналам. Механизм MPLS позволяет решить проблему реализации VPN-систем, поддерживающих безопасную связь по открытой сетевой инфраструктуре. В целом, при реализации мультипротокольных технологий на основе механизма MPLS решается ряд практических задач [7,8,9]: 1) объединение сетевых ядер на основе нового уровня организации VPN, т.е. на основе комбинирования методов коммутации второго и третьего уровней модели OSI; 2) создание мультисервисных компьютерных сетей. Инфраструктура мультисервисных компьютерных сетей включает наличие отдельных сетевых ядер, которые распределены территориально, при этом требуется поддержать качественное мультисервисное обслуживание во всех ядрах сети [11]. Внешний уровень обмена данными MPLS реализуется через специальные маршрутизаторы. В том случае, если интегральная сеть строится на основе технологий MPLS, выделяются два варианта организации передачи трафика [7,8,13]: - подключение отдельных сегментов IP-сетей к ядрам сети MPLS без организации локальных MPLS-сегментов (рис. 1.2); 23 - соединение MPLS-сегментов интегральной сети с использованием MPLSинфраструктуры (рис. 1.3) На рис. 1.2 маршрутизаторы IN-R1,…, IN-R10 имеют тип LSR, а маршрутизаторы R11, R12, R13 имеют тип Edge LSR [1,5,6]. Сетевое ядро 1 Сетевое ядро 2 Edge LSR R11 LSR IN-R1 LSR LSR IN-R3 IN-R2 LSR IN-R4 IN-R6 LSR LSR IN-R5 IN-R7 IN-R8 LSR LSR Сетевое ядро 3 Edge LSR R12 IN-R9 LSR LSR IN-10 Сетевое ядро N R13 Edge LSR Рис. 1.2. Подключение внешних IP-сетей к сетевому ядру Второй вариант позволяет создавать на уровне сегмента сети с внутренней MPLS организацией и интегрировать их в общую MPLS инфраструктуру системы передачи данных. На рис. 1.3 маршрутизаторы IN-R1,…, IN-R10 имеют тип LSR, а маршрутизаторы R11 - R16 -- тип Edge LSR [1,5,6]. Представленная на рис. 1.3 схема может быть реализована как на основе технологии MPLS L3 VPN, когда маршрутная информация определяется на сетевых ядрах, так и на основе технологии MPLS L2 VPN, когда которой маршрутная и коммутационная информация определяется на устройствах Edge LSR сети. Соединение между маршрутизаторами Edge LSR и сегментами сети реализуется на основе протоколов IGP, при этом возможна высоко- 24 Сетевое ядро 1 LSR IN-R2 LSR Сетевое ядро 2 IN-R1 Edge Edge LSR LSR R14 R11 IN-R4 1 LSR IN-R6 LSR LSR IN-R3 LSR IN-R5 IN-R7 IN-R8 LSR LSR Сетевое ядро 3 Edge LSR R12 Edge LSR R15 LSR IN-R9 LSR IN-R10 Edge Сетевое ядро N R16 LSR R13 Edge LSR Рис. 1.3. Организация MPLS VPN сети скоростная передача мультисервисного трафика с сохранением информации о приоритетности пакетов различного вида (VoIP, Video. Web) [1,5,6]. 1.1.2. Волоконно-оптические каналы для многоканальных сред передачи данных распределенных МКС. Одним из вариантов реализации каналов связи в МКС, в частности, в сетевом ядре, в котором число узлов ограничено и они расположены на относительно небольшом расстоянии друг от друга, является использование волоконно-оптических линий связи (ВОЛС), которые позволяют поддержать физическую многоканальность связей на основе частотного или временного разделения доступа субъектов [14,15]. В таких каналах связи может передаваться одновременно множество мультиплексных частотно- или временноразделенных сигналов. [14,15]. Структурная схема волоконно-оптической связи Принципиальная схема передачи информации по волоконно-оптической линии связи приведена на рис. 1.4. [14, 15] Информация, передаваемая 25 абонентами через передатчик, поступает на электрооптический преобразователь (ЭОП), в качестве которого выступает лазер или светодиод [14]. Приемник Передатчик ПК ЭОП СУ ЛР СУ ОЭП ПК Рис. 1.4. Принципиальная схема волоконно-оптической связи Здесь электрический сигнал преобразуется в оптический и направляется в ВОЛС [14,15]. На приеме оптический сигнал поступает в оптико-электрический преобразователь (ОЭП), в качестве которого используется фотодиод, который преобразует оптический сигнал в электрический [14]. Таким образом, на передающей стороне от передатчика до ЭОП, а также на приемной стороне от ОЭП до приемника действует электрический сигнал, а от ЭОП до ОЭП по оптическому кабелю проходит оптический сигнал [14, 16-19]. Оптические системы передачи, как правило, являются цифровыми [14,15]. Через определенные расстояния (5, 10, 50 км) вдоль оптической линии располагаются линейные регенераторы, в которых сигнал восстанавливается и усиливается до требуемого значения [14,15]. Для преобразования кода и согласования элементов схемы используются кодирующие устройства-преобразователи кода (ПК) и согласующие устройства (СУ) [14]. Волоконно-оптические системы передачи данных В оптических системах передачи применяются принципы реализации многоканальной связи аналогичные обычным системам передачи по электрическим кабелям: частотное и временное разделение каналов. При оптической передаче электрический сигнал, созданный частотным или временным методом, модулирует оптическую несущую и затем передается по волоконно-оптическому кабелю [20-21]. Принципиальная структурная представлена на рис. 1.5. [14]. схема волоконно-оптической связи КЭМ-приемник КЭМ-передатчик ЭОП Входной сигнал СУ ЛР СУ 26 ОЭП Выходной сигнал Рис. 1.5. Структурная схема волоконно-оптической передачи Основу данной схемы составляют волоконно-оптический кабель, а также оптические передатчик и приемник, соответственно, на входе и выходе. В практической реализации элементы оптических передатчиков и приемников изготавливаются в виде квантово-электронного модуля (КЭМ), который позволяет подключать с одной стороны аппаратуру (передачи или приема), а с другой — оптический кабель. В состав КЭМ входят: согласующее устройство, разъемный соединитель, полупроводниковый фотодетектор, преобразующий оптический сигнал в электрический и малошумящий усилитель [14]. 1.1.3.Особенности управления заданиями в мультикомпьютерных системах типа GRID В рамках организаций распределенных компьютерных систем разработаны специальные механизмы, поддерживающие интеграцию вычислительных мощностей различных узлов на уровне локального домена и в пределах всей распределенной системы. В настоящее время широкое распространение получила организация типа GRID, которая позволяет унифицированно объединять различные виды ресурсов МКС в единую динамически организованную глобальную среду с возможностью использования ресурсов в произвольной комбинации, в независимости от места нахождения [22, 23]. 27 При реализации распределенных МКС, в т.ч. GRID-систем актуальной является проблема обеспечения качества обслуживания (QoS – quality of service) субъектов для обеспечения требуемого времени выполнения заданий. [23] Требования QoS включают, в частности: защищенность ресурсов; защищенность выполняющихся заданий; надежность и постоянную доступность ресурсов и т.д. В условиях масштабирования GRID-систем одним из ключевых механизмов обеспечения качества обслуживания (QoS) является планирование, или диспетчеризация, т. е. автоматическое распределение ресурсов при обслуживании заданий и координация разделения ресурсов между заданиями субъектов [22-24]. Процесс выполнения заданий в GRID контролируется модулем управления заданиями (МУЗ) или диспетчером заданий. МУЗ обрабатывает задания в пакетном режиме, формирует очередь заданий и распределяет их по ресурсам в соответствии с правилами (политикой) планирования [22-24]. При запуске задания МУЗ выполняет следующие действия: выбирает одно подходящее задание из множества, выполняет доставку входных данных и исполняемых файлов; передает задание на выполнение, обеспечивая мониторинг его выполнения; передает выходные файлы на ресурсы хранения [22-24]. Среди множества выполняемых в GRID заданий, важно выделить т.н. критичные задания, связанные, в частности, с обеспечением защищенности системы и поддержки ее надежного функционирования. В общем случае, для таких заданий необходимо обеспечить приоритетную обработку. Кроме того, необходимо определить максимально допустимое (критичное) время, за которое данное задание должно быть выполнено. В том случае, если задание не будет выполнено за установленное время, GRID-система может быть подвержена атаке, несанкционированному вторжению либо ее рабостоспособность будет нарушена. Таким образом, для поддержки оперативной реакции на несанкционированные действия необходимо обеспечить оперативное выполнение критичных заданий, связанных как с обеспечением защищен- 28 ности системы, так и с мониторингом ее функционирования, в частности, с точки зрения безопасности, причем строго в рамках максимально допустимого времени реакции на критичные события в системе. Для решения данной задачи требуется разработка и применение специализированного аппарата моделирования процессов в МУЗ GRID. 1.2. Особенности реализации методов коммутации для МКС с одно- и многоканальными связями. Важным аспектом при эксплуатации мультикомпьютерных систем является повышение интенсивности передачи данных. Одним из подходов к повышению интенсивности передачи данных в этих системах является реализация каналов связи на основе технологии многоканальных сред. В частности, для поддержки данной технологии применяются волоконно-оптические линии, что позволяет реализовать частотное и временное разделение каналов связи на подканалы, и тем самым обеспечить одновременную передачу значительных массивов данных. Таким образом, важной задачей является адаптация классических механизмов и методов коммутации, ориентированных на одноканальные системы связи, к многоканальным средам передачи данных. В МКС реализуются как одно-, так и многоканальные связи между узлами, при этом многоканальные связи могут реализовываться в виде единого одножильного волоконно-оптического кабеля, либо в виде многожильной свертки из нескольких волоконно-оптических кабелей. В результате формируется логико-физическая многоканальная коммуникационная среда, поддерживающая топологическую и физическую многоканальность. В первом случае используются топологические особенности соединения между узлами МКС, когда фактически оказывается, что некоторый путь между узлами достижим по нескольким альтернативным параллельным каналам. Во втором случае реализуется выделение подканалов в едином кабеле на основе частотного или временного разделения. Выделим ряд возможных вариантов при реализации коммутации сообщений, пакетов и червячного механизма в компьютерных системах в многоканальных средах (рис. 1.6): Коммутация M – сообщение P – пакеты F – флиты Флиты Конвейерная Параллельно по каналу Конвейерная по одному каналу PPtSc PPtC PPtPc FStSl St – последовательно по времени Sc – последовательно по каналу C – конвейерная передача Pt – параллельно во времени Pc – параллельно по каналу FStMf FStSf FPtSl FPtMf Конвейерная по многожильной волок.-оптич. линни Последовательно по каналу PStPc Параллельно во времени Конвейерная по многоканальным связям Параллельно по каналу PStSc PStC Конвейерная по многоканальным связям Конвейерная по многожильной волок.-оптич. линни Последовательно во времени Параллельно во времени Конвейерная MPtSc MPtC MPtPc Последовательно во времени Последовательно по каналу Параллельно по каналу MStPc Конвейерная Параллельно по каналу MStSc Параллельно во времени Последовательно по каналу Последовательно по каналу Последовательно во времени Пакеты Конвейерная по одному каналу Сообщения FPtSf Sl – одноканальные связи Mf –многожильная волоконно-оптическая линия связи Sf – многоканальные связи Рис. 1.6. Варианты реализации методов коммутации сообщений, пакетов и червячного механизма коммутации для МКС с одно- и многоканальными связями 29 30 MStSc – метод коммутации сообщений при одноканальных связях; MStPc – метод коммутации сообщений при многоканальных связях; MPtSc – метод коммутации сообщений при топологических одноканальных связях; MPtSc – метод коммутации сообщений при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи; MPtC – метод коммутации сообщений при топологических многоканальных связях в одном канале; PStSc – метод коммутации пакетов при одноканальных связях; PStPc – метод коммутации пакетов при многоканальных связях на основе многожильной волоконно-оптической линии связи; PStC – метод коммутации пакетов при многоканальных связях в одном канале; PPtSc – метод коммутации пакетов при топологических одноканальных связях; PPtSc – метод коммутации пакетов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи; PPtC – метод коммутации пакетов при топологических многоканальных связях в одном канале; FStSl – червячный механизм коммутации при одноканальных связях; FStMf – червячный механизм коммутации при многоканальных связях на основе многожильной волоконно-оптической линии связи; FStSf – червячный механизм коммутации при многоканальных связях в одном канале; FPtSl – червячный механизм коммутации при топологических одноканальных связях; FPtMf – червячный механизм коммутации при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи; 31 FPtSf – червячный механизм коммутации при топологических многоканальных связях в одном канале. В табл. 1.1 приведен сравнительный анализ параметров современных маршрутизаторов/коммутаторов для каналов связи на основе волоконнооптических технологий. Таблица 1.1 Особенности реализации современных маршрутизаторов/коммутаторов для волоконно-оптических каналов связи N Маршрутизатор/ Коммутатор Тип коммутации Наличие буфера данных Управление размером буфера 1 Патент 2270493, 2007 Patent WO 2009031931 Франция Patent US20030099430 США Патент RU 2515958 C1 Router BANYANNetworks MIN Маршрутизатор ЕС 8430 “Ангара” Коммутация каналов Коммутация каналов -- -- -- -- -- -- -- -- + -- + -- 2 3 4 5 6 Коммутация каналов Коммутация каналов Коммутация пакетов Коммутация каналов Как показывает табл. 1.1 представленные маршрутизаторы/коммутаторы поддерживают лишь один тип коммутации: коммутацию каналов или коммутацию пакетов, что не позволяет совместить различные типы коммутации в пределах одного канала связи. Кроме того, ни один из данных маршрутизаторов/коммутаторов не поддерживает возможность управления размером буфера, что также снижает их адаптивность к различным типами коммутации, поскольку, например, для одновременной поддержки пакетной 32 коммутации и червячного механизма коммутации требуется возможность гибкого изменения размера буфера. В современных распределенных мультикомпьютерных системах передаются данные различного типа и различных приложений: компьютерные данные, видеоконференции, видео и аудио-потоки данных, выполняется мультикастинговая передача данных и т.д. В целом, трафик данных в МКС разделяется на два класса [25, 26, 27]: • эластичный (elastic) или пульсирующий (burst) - трафик с высокой степенью вариации, при этом периоды отсутствия передачи данных сменяются периодом пульсации, в когда пакеты передаются интенсивно; • неэластичный (inelastic) или потоковый (stream) - равномерный поток данных, поступающий в систему с постоянной скоростью. Выделяются следующие основные параметры трафика, определяющие качество обслуживания [25]: • bandwidth (BW) - номинальная пропускная способность среды передачи информации (Mbit/s); • delay - задержки при передаче пакета; • jitter - вариация задержек при передаче пакетов; • packet Loss - потери пакетов, как число (вероятность) пакетов, отброшенных сетью во время передачи. В табл. 1.2 приведены основные характеристики типов трафика в МКС [27, 28]. Главной особенностью неэластичного трафика, в частности передачи аудио-данных или видеоизображений, являются жесткие требования к синхронности качественного передаваемых данных, воспроизведения что связано непрерывных с тем, процессов что для (звуковых колебаний или видеоизображений), необходимо получение сигналов с той же частотой, с которой они были запущены на передающей стороне, а при запаздывании данных будут наблюдаться искажения [29, 30]. 33 Таблица 1.2 Основные характеристики типов трафика в МКС Класс QoS Класс 1 A 2 B 3 C 4 D 5 X Тип трафика CBR VBR VBR ABR UBR Синхронизация Требуется Скорость Постоянная обслуживания Не требуется Переменная передачи Режим С установлением соединения Без установления соединения соединения Область Поток Поток Поток Передача использования цифровых видеоданных аудиоданных компьютерных данных (Е1), данных дуплексный поток цифровых данных (Т1) Эластичный трафик, в частности, передача компьютерных данных, характеризуется неравномерной интенсивностью поступления данных в систему при отсутствии жестких требований к синхронности доставки этих данных[30]. Например, доступ пользователя, работающего с текстом на удаленном диске, порождает случайный поток данных между удаленным и локальным узлами, зависящий от действий пользователя, причем задержки при доставке относительно слабо влияют на качество обслуживания пользователя сети [30]. 1.3. Анализ протоколов передачи данных в МКС на основе многоканальных сред 1.3.1. Классификация протоколов передачи данных для МКС на основе многоканальных серед В современных МКС поддерживаются высокие скорости передачи дан- 34 ных, в частности на основе использования коммутации пакетов, при этом запросы на передачу данных могут поступать с различных узлов и доменов МКС. Трафик в современных МКС является комплексным: как эластичным, так и неэластичным, а также самоподобным, при этом скорость передачи данных существенно варьируется [31 -35]. Узлы в МКС работают в следующих режимах: потоковой передачи данных (например, аудио/видео данные); эластичного (пульсирующего) трафика; смешанного типа трафика. Разработка эффективных протоколов передачи данных в МКС c многоканальными связями и анализ их основных параметров является важной задачей. Известно, что МКС с высокой скоростью передачи данных могут быть реализованы либо на основе единого высокоскоростного канала либо на основе технологии многоканальности [31, 36-40]. Эффективность применения МКС во многом определяется ее способностью эффективно обработать комплексный трафик данных и обслужить различные приложения с учетом требований к качеству обслуживания (QoS), что также требует применения эффективных алгоритмов, методов и средств передачи данных. В режиме многоканальных связей реализуется разделение канала передачи данных между множеством узлов (субъектов, пользователей). Для поддержки режима многоканальных связей разрабатываются специальные протоколы передачи данных, реализующие схему разделения каналов с учетом требуемых параметров передачи данных [31]. Протоколы передачи данных для мультикомпьютерных систем с многоканальными связями разделяются на протоколы фиксированного и случайного доступа. На рис.1.7 представлена классификация протоколов множественного доступа для МКС с многоканальными связями [31]. 35 Протоколы множественного доступа Случайный доступ Фиксированный доступ Статистическое распределение FDMA TDMA Динамическое распределение Случайный доступ с резервированием Случайный доступ с повторением Неявное резервирование ALOHA S-ALOHA Токены Явное резервирование Рис. 1.7. Классификация протоколов передачи данных в МКС с многоканальными связями В целом, протоколы фиксированного доступа характеризуются отсутствием конфликтов и обеспечивают режим передачи данных без сбоев и взаимных помех для других подканалов передачи данных. Бесконфликтная передача данных обеспечивается путем разделения каналов передачи в статическом или динамическом режиме. Ресурсы каналов разделяются по времени, частоте, или на основе комбинации времени и частоты [31]. В МКС с поддержкой протоколов случайного доступа субъекты могут получать доступ к каналу в произвольный момент времени, что может приводить к конфликтным ситуациям при передаче данных [31]. Протоколы случайного доступа разделяются на два типа: протоколы с повторением и протоколы с резервированием (рис. 1.7). В протоколах с резервированием изначально используется метод случайного доступа к каналу, а последующие передачи данных планово распределяются между каналами до завершения цикла передачи данных, при 36 этом резервирование каналов подразделяется на явное и неявное. В неявной схеме резервирования не используются дополнительные специальные пакеты, тогда как в схеме явного резервирования используются специальные короткие пакеты для запроса передачи данных [31]. Рассмотрим особенности и проблемы реализации классических протоколов: на основе временного разделения доступа (Time Division Multiple Access, TDMA), частотного разделения доступа (Frequency Division Multiple Access, FDMA) при их применении в МКС с многоканальными связями, в которой используется механизм многоканальных связей путем разделения канала связи на фиксированное число подканалов. 1.3.2. Протоколы с фиксированным доступом Как отмечалось выше, протоколы с фиксированным доступом обеспечивают бесконфликтную передачу данных, при этом повышение надежности доставки данных достигается за счет выделения подканалов для каждого пользователя. Важным преимуществом этих протоколов доступа является возможность равномерного разделения канала между узлами (пользователями) и возможность контроля времени задержки передачи пакетов, что особенно важно при передаче трафика в реальном времени [31]. Двумя наиболее распространенными протоколами данного типа являются: протокол с частотным разделением (FDMA), в котором часть полосы частот выделяется каждому пользователю на все время передачи данных, и протокол с временным разделением (TDMA), в котором каждый пользователь получает канал полностью, но лишь на определенный промежуток времени. В общем случае, при эластичном трафике из-за того, что ресурсы канала распределяются статически, могут возникать простои ресурсов канала, несмотря на то, что узлы (пользователи) в очереди имеют данные для передачи [31 -36]. 37 1.3.2.1. Протоколы с частотным разделением доступа В протоколах с частотным разделением вся доступная пропускная способность канала γ подразделяется на K полос (подканалов), каждая из которых имеет скорость γ /K и выделяется только для одного пользователя. На рис. 1.8 показана реализация протокола FDMA для случая разделения каналов на подканалы с равной пропускной способностью [31]. КАНАЛ 1 F КАНАЛ 2 . . . КАНАЛ K T Рис. 1.8. Распределение каналов связи в протоколе FDMA В том случае, если узлы (пользователи) генерируют длинные сообщения, поступающие случайным образом, целесообразно разделить частотный диапазон канала также неравномерно, т.е. пропорционально длине сообщений. Основным преимуществом протокола FDMA является его простота, так как он не требует специального управления или синхронизации при передаче данных, и каждый узел получает свой собственный диапазон частот для передачи данных без взаимного влияния [31]. С другой стороны, в этом протоколе нерационально используются ресурсы канала, особенно в том случае, когда узел (пользователь) находится в режиме ожидания, поскольку другие пользователи не могут использовать канал данного неактивного пользователя. Например, в том случае, если пользователь использует коммуникационную среду для передачи эластичного трафика на уровне 10% загрузки потенциальной пропускной способности подканала, то эффективность использования ресурсов канала также равна 10% [31]. 38 1.3.2.2. Протоколы с временным разделением доступа В протоколах с временным разделением доступа условная временная ось разделяется на временные интервалы (слоты), выделяемые для каждого пользователя. Пользователь передает свои данные лишь в пределах выделенного времени (слота), при этом все ресурсы канала принадлежат только этому пользователю [31]. Распределение временных интервалов выполняется по циклической схеме с кадрами, как показано на рис. 1.9 [31]. Tf = N*τ Фрейм Фрейм Пользователи Пользователи 1 2 3 4 ..... N 1 2 3 ..... N T N временных слотов τ Рис. 1.9. Распределение слотов каналов в протоколе TDMA Таким образом, каждый кадр состоит из последовательности: слот 1, слот 2, ..., слот N. Каждый узел (пользователь) получает определенный слот: первый пользователь получает слоты с номерами: 1, N +1, 2N + 1, ..., второй пользователь -- слоты с номерами: 2, N + 2, 2N + 2, ..., и т. д. 1.3.3. Протоколы со случайным доступом Альтернативным подходом к статической схеме распределения каналов, является реализация динамического распределения частот каналов с учетом активности пользователей, когда пользователи формируют заявки о намерениях выполнить передачу данных. Данные схемы могут реализоваться на основе протоколов с разделением по времени (циклически) или на основе протоколов, поддерживающих разрешение конфликтов при одновременной передачи данных рядом пользователей [31]. Протоколы на основе случайного доступа принципиально отличаются от протоколов фиксированного доступа тем, что передача данных в данном случае не является гарантированной. Для получения подтверждения того 39 факта, что все сообщения успешно доставлены получателю в протоколе дополнительно реализуется механизм разрешения конфликтных ситуаций [31]. Еще одним различием с протоколами с фиксированным доступом является принцип обслуживания простаивающих отмечалось выше, при использовании протоколов пользователей. Как с фиксированным доступом простаивающие узлы (пользователи) захватывают часть ресурсов канала, что снижает эффективность их использования, особенно при росте числе пользователей в МКС. В протоколе на основе случайного доступа узлы (пользователи), находящиеся в режиме ожидания, не передают сообщения, и, следовательно, не занимают ресурсы канала [31]. В том случае, если узлы (пользователи) генерируют эластичный трафик и их взаимное влияние незначительно, для передачи данных могут использоваться те ресурсы, которые выделялись для разрешения конфликтных ситуаций [31]. Таким образом, при определенных условиях МКС с многоканальными связями имеют существенные преимущества по сравнению с классическими одноканальными системами передачи данных как по параметру скорости передачи данных, так и с точки зрения надежности функционирования системы [31, 36-40]. Значительное повышение скорости передачи данных достигается при передаче мультипакетных сообщений. В том случае, если среднее число пакетов в сообщении не меньше, чем число параллельных каналов, среднее время и дисперсия задержки передачи сообщений в многоканальных системах монотонно убывает при увеличении числа параллельных каналов [36-40]. Модулярная структура многоканальной системы поддерживает постепенное добавление новых каналов в зависимости от входного трафика, тем самым повышая живучесть данных систем. Существующие системы могут обновляться путем добавления нового оборудованиям вместо замены всех компонентов системы. Высокая надежность и отказоустойчивость таких МКС обеспечиваются благодаря использованию многоканальных 40 связей с избыточной архитектурой: если в процессе передачи сообщения произошел сбой, то возможна передача этого блока данных по другому каналу [31 -36]. 1.4. Исследование особенностей механизмов обеспечения отказоустойчивости и надежности в распределенных мультикомпьютерных системах 1.4.1. Проблема обеспечения отказоустойчивости распределенных мультикомпьютерных систем. Модульный принцип формирования архитектуры МКС является важным условием для эффективного решения проблемы отказоустойчивости. МКС обладают повышенной надежностью функционирования за счет введения избыточности аппаратных и программных средств, но, с другой стороны, это приводит, особенно в распределенных МКС, к достаточно высокому уровню потока отказов. Все это требует специальных средств и механизмов по обеспечению контроля, локализации ошибок, диагностированию и устранению отказов, а также восстановлению вычислительного процесса [41, 42]. Важным свойством МКС является ее целостность, которая обеспечивается с помощью комплекса специальных программно-технических средств, предотвращающих резервирования и появление реконфигурации отказов и МКС сбоев. позволяют Средства продолжить функционирование в условиях ее постепенной деградации [43, 44]. Обеспечение отказоустойчивости МКС требует выполнения следующих процедур: реконфигурации аппаратного обеспечения; реконфигурации программного обеспечения в соответствии с топологией МКС; изменения алгоритма работы программного обеспечения на основе структурной и функциональной адаптации [45]. Рассмотрим детальнее особенности обеспечения отказоустойчивости и надежности МКС. Отказом МКС называется такое ее поведение, которое не удовлетворяет требованиям к ее функционированию [41, 42, 45]. Отказ МКС 41 может быть вызван неверным срабатыванием ее компонентов: процессора, модулей памяти, устройств ввода/вывода, линии связи или программного обеспечения. В общем случае, отказ компонента вызывается аппаратными или программными факторами: физические повреждения, изнашивание оборудования, некорректными входными данными, ошибками оператора и т.д. [41, 42, 45]. Отказы бывают случайными, периодическими или постоянными. Случайные отказы (сбои) при повторении операции исчезают, периодические повторяются в течение определенного интервала времени, после чего себя длительно не проявляют, к их числу относят, например, плохой контакт или сбой функционирования операционной системы вследствие аварийного завершения задачи [41, 42]. Постоянные (устойчивые) отказы не прекращаются до устранения их причины: нарушение аппаратного обеспечения, выход из строя микросхемы или непредвиденные ошибок в программе [41, 42, 45]. Отказы по характеру своего проявления подразделяются на т.н. византийские, когда система активна и продолжает функционировать, однако некорректно, а также частичные или полные отказы функционирования [45]. Первый тип отказов распознать сложнее, чем второй [45]. Для обеспечения надежного функционирования МКС в условиях потенциальных отказов используются два альтернативных подхода – восстановление функционирования МКС после отказа и предотвращение отказа МКС с использованием механизмов поддержки отказоустойчивости [41, 42, 45]. 1.4.2. Механизмы поддержки отказоустойчивости МКС. В отказоустойчивых МКС отказы предотвращаются полностью либо система реагирует на них заранее определенным способом. Для обеспечения отказоустойчивости МКС используются 2 основных механизма - протоколы голосования и протоколы принятия коллективного решения [41, 43,46-50]. Протоколы голосования поддерживают маскирование отказов путем выбора корректного результата, полученного от всех исправных 42 компонентов. Выделяются механизмы на основе статического распределения голосов, когда различия в голосах от разных узлов позволяют учесть их характеристики: надежность, эффективность [46]. Для повышения гибкости используется метод динамического перераспределения голосов. Для того, чтобы выход из строя отдельных узлов МКС не приводил к ситуации отсутствия кворума, применяется механизм изменения состава голосующих [46]. Протоколы принятия коллективного решения подразделяются на два класса [41, 43, 46-50]: протоколы принятия единого решения, в которых все компоненты МКС являются исправными и все они принимают или не принимают заранее предусмотренное решение; протоколы принятия согласованных решений на основе полученных друг от друга данных, при этом все исправные компоненты МКС получают достоверные данные от остальных исправных компонентов, а данные от неисправных игнорируются. Протокол принятия единого решения реализуется при условии надежных коммуникаций с ограниченным временем задержки. Известно, что в МКС с асинхронными узлами и неограниченными коммуникационными задержками согласованное решение невозможно получить даже при единственном неработающем процессоре [46]. Важным условием поддержки отказоустойчивости МКС является избыточность аппаратно-программного обеспечения, процессов и данных на основе режимов горячего резервирования или активного размножения. В режиме горячего резервирования используется резервное аппаратное и программное обеспечение, при этом возникает проблема переключения на резервные компоненты МКС [46]. В режиме активного размножения выполняется, в частности, тройное дублирование аппаратуры в бортовых компьютерах и механизме голосования при принятии решения [46]. При этом весьма важным является наличие 43 механизма неделимых широковещательных рассылок сообщений, которые должны приходить строго в определенном порядке [46]. 1.5. Сравнительный анализ особенностей организации механизмов защиты аппаратных и программных ресурсов МКС В распределенных мультикомпьютерных системах обрабатывается конфиденциальная и секретная информация, и, таким образом, актуальной является проблема создания надежных систем защиты информации, потеря или несанкционированный доступ к которой может привести к значительным экономическим убыткам, вызванными простоями оборудования, нарушениями в производственных процессах, последствиями реализации угроз в отношении ценной информации, компьютерных систем и, в результате, общественно-хозяйственной деятельности. Данная проблема характерна для всех критических компьютерных систем, использующихся на различных уровнях государственного управления: от автоматизированных систем обработки персональных данных и представления государственных услуг до систем электронного правительства. Решение проблемы обеспечения защиты аппаратных и программных ресурсов распределенных мультикомпьютерных систем базируется на поддержке следующих трех основных направлений [51]: интеграции разрабатываемых средств защиты с существующими системами и технологиями; обеспечении взаимодействия средств защиты с различными программными платформами и средами (J2EE, .NET, Linux-сервера и т.д.); установлении доверительных отношений между взаимодействующими узлами МКС. Представим особенности каждого из представленных направлений. 44 1.5.1. Проблема интеграции Разрабатываемые средства защиты должны быть интегрированы в программно-аппаратное обеспечение защищаемой МКС [52]. Таким образом, при разработке средств защиты МКС следует учитывать потенциальную возможность их интеграции, входных/выходных механизмами и данных в и средствами. частности, протоколов Средства с защиты на уровне уже МКС формате существующими должны быть согласованы с существующими механизмами защиты (Kerberos, PKI и т.п.), а также быть расширяемыми, т.е. предоставлять возможность подключать новые механизмы защиты [53 - 56]. 1.5.2. Проблема взаимодействия Средства защиты МКС, функционирующие для множества доменов и узлов, должны поддерживать взаимодействие с механизмами МКС на различных уровнях [54, 57, 58, 59, 60]: на уровне протоколов: требуется механизм, обеспечивающий обмен сообщениями между доменами, например SOAP/HTTP; на уровне политик: для реализации безопасного взаимодействия необходимо, чтобы каждый субъект МКС мог выбрать соответствующую политику безопасности, при этом политики согласуются с взаимодействующими субъектами. В результате субъекты смогут установить безопасное соединение на основе взаимной аутентификации, доверительных отношений и формального соблюдения политик; на уровне авторизации: требуется механизм, обеспечивающий идентификацию субъектов, зарегистрированных в другом домене МКС. 1.5.3. Проблема доверительных отношений Ввиду того, что средства защиты МКС охватывают множество доменов системы, особую роль получают доверительные отношения между ними. Установление доверия осуществляется отдельно для каждой сессии, либо динамически по запросу [59]. Ввиду того, что в доменах МКС используются 45 различные технологии (Kerberos, PKI и т.д.), при реализации механизмов установления доверия необходим учет особенностей всех используемых средств защиты. Проблема установления доверительных отношений является актуальной ввиду необходимости поддержки динамического, управляемого субъектом запуска и управления сервисами МКС [59], инициирующимися для выполнения определенных заданий. При установлении доверительных отношений учитываются следующие аспекты [54, 62, 63]: Авторизация: требуется установить, какой именно субъект является инициатором запуска сервиса. Установление политики: субъекты должны иметь возможность создавать собственные политики, в частности, определять субъектов, получающих доступ к сервисам и соответствующие допустимые действия, при этом локальная политика субъекта должна соответствовать политике, поддерживаемой в МКС. Уровень надежности узла: перед инициацией своих заданий в МКС субъект может запросить оценку уровня надежности узлов МКС, которая включает в себя следующие критерии: наличие антивирусной защиты, использование межсетевых экранов, использование режима VPN для обмена данными внутри МКС и т.д. Для выполнения данной оценки обычно применяется механизм аккредитаций, в котором уровень надежности узла определяется на основе независимых экспертных оценок. Комплексное формирование политик: политики безопасности для созданных сервисов МКС создаются динамически с учетом множества факторов: владелец ресурсов, инициатор запуска сервиса или задания, специфика виртуальной системы, в которой реализован сервис и т.д. Делегирование прав: в некоторых случаях временные сервисы выполняют действия от имени создавшего их субъекта, например, некоторый 46 вычислительный процесс запрашивает данные, находящиеся в другом домене МКС. При этом между доменами, в котором выполняется служба и к которому необходимо осуществить запрос, может не быть установленных доверительных отношений, тогда сервис должен иметь возможность выполнить действия с правами его субъекта-инициатора. Данное требование, в свою очередь, предоставления порождает сервису ряд проблем, частичных в полномочий частности: принцип субъекта; механизм разрешения ситуации, когда срок действия делегируемых полномочий закончится раньше, чем завершится выполнение сервиса [64]. 1.5.4. Общие требования к системе защиты ресурсов распределенных мультикомпьютерных систем Перечисленные выше проблемы, возникающие при обеспечении защищенности МКС, обуславливают требования к системе защиты ресурсов МКС, состоящие в необходимости поддержки следующих основных функций [54, 55, 62, 63, 64, 66, 67]: Аутентификация: реализация механизмов аутентификации, как специализированных, так и классических. Делегирование прав: реализация средств, позволяющих осуществлять передачу прав доступа определенному субъекту по отношению к требуемому сервису. При этом требуемые права делегируются дискретно, только к конкретному объекту, а период действия переданных прав ограничивается с целью минимизации их нецелевого использования. Однократный вход: субъекту, прошедшему процедуру аутентификации, не требуется ее повторение при каждой попытке доступа к ресурсам через малый промежуток времени. Управление жизненным циклом мандатов: возможна ситуация, когда время выполнения процесса или сервиса, инициированного субъектом, превысит период действия выданного мандата. Тогда требуется наличие 47 механизмов предупреждения о завершении срока действия мандата или возможность продления мандата до завершения процесса. Авторизация: реализация доступа к сервисам на основе специальной политики авторизации, которая, в частности определяет права доступа субъектов к объектам. В отдельных случаях для доверенных субъектов целесообразно поддержать возможность модификации данной политики. Поддержка конфиденциальности: обеспечение конфиденциальности обрабатываемых и передаваемых в МКС данных. Поддержка целостности данных: обеспечение выявления несан- кционированных модификаций в данных и сообщениях, передаваемых в МКС. Возможна реализация многоуровневой проверки целостности в зависимости от заданной политики и с учетом требуемого уровня качества обслуживания (QoS). Поддержка обмена политиками: реализация возможности обмена информацией о политиках безопасности между субъектами для создания защищенной среды МКС. Обмен информацией включает: требования к механизмам аутентификации, список поддерживаемых функций, уровни конфиденциальности, правила формирования прав доступа и т.д. Поддержка требуемого уровня обеспечения защищенности: для определения требуемого уровня защищенности системы применяются специальные методы. Данная оценка базируется на анализе уровня антивирусной защиты, использования межсетевых экранов, виртуальных частных сетей и т.п. Полученная оценка используется для принятия решения о требуемой конфигурации средств защиты МКС. Поддержка “прозрачности” межсетевых экранов: одной из основных проблем при реализации средств защиты в динамических, кросс-доменных МКС являются межсетевые экраны. При проектировании МКС требуется обеспечить возможность передачи данных через межсетевые экраны без изменения политики безопасности. 48 Большинство из перечисленных выше требований включены в стандарт Open Grid Forum (OGF) “Архитектура Открытых Грид-систем”. В настоящее время используется реализация этого стандарта в виде версий Globus Toolkit (GT), и система защиты в данной реализации представлена в виде отдельной подсистемы [68]. 1.5.5. Классификация методов обеспечения защищенности МКС Представим основные подходы к обеспечению защиты распределенных мультикомпьютерных систем и методы на их основе. Классификация основных методов обеспечения защиты МКС представлена на рис. 1.10. Методы обеспечения защиты распределенных компьютерных систем Архитектурные Инфраструктурные Управленческие Адаптивные Реализация защищенных соединений Изоляция ресурсов Управление мандатами Анализ защищенности Делегирование прав доступа Виртуализация Управление доверием Обнаружение атак Резервирование ресурсов Мониторинг Настройка параметров Механизмы аутентификации и авторизации Рис. 1.10. Классификация методов обеспечения защиты МКС 49 Все методы обеспечения защиты МКС разделяются на 4 основные группы: на основе архитектурного построения системы, на основе анализа инфраструктуры, на основе управления функционированием системы и адаптивные методы. Рассмотрим особенности перечисленных методов. 1.5.6. Архитектурные методы обеспечения защиты Архитектурные методы базируются на общих принципах построения распределенных мультикомпьютерных систем. В целом, обеспечение защиты МКС включает в себя реализацию защищенных каналов связи, аутентификацию, одноразовый вход в систему и делегирование прав доступа. Все эти аспекты особенно актуальными являются для распределенных мульти- компьютерных системах ввиду их гетерогенности и распределенности в пространстве. 1.5.7. Методы обеспечения защиты ресурсов на основе анализа инфраструктуры Инфраструктура МКС включает узлы, сервера, маршрутизаторы и соединяющие их каналы связи. Важным аспектом обеспечения защиты узлов МКС является поддержка текущих параметров защищенности узла при включении его в систему. Известно несколько подходов к обеспечению защиты на основе анализа инфраструктуры, представим основные из них по направлениям. Проблема защиты данных МКС. Существует ряд подходов к защите данных в МКС: изоляция на уровне приложения, виртуализация, полная изоляция. В первом случае используются специальные коды доверия, встраиваемые в код программы. Во втором подходе создается специальная виртуальная машина на узле. В третьем подходе реализуется перехват всех системных вызовов от приложений и на основе применяемых политик безопасности принимается решение об их санкционированности [71]. 50 Проблема ресурсного голодания. Известны два базовых подхода к решению механизм данной проблемы: усовершенствованное резервирование и управления приоритетами. В первом случае используются усложненные механизмы резервирования, при этом процессы занимают ресурсы: процессор, память, дисковое пространство и т.п. на весь период времени, требуемый для их выполнения, а выделение ресурсов выполняется на основе анализа ряда параметров. Во втором случае механизм управления приоритетами позволяет предотвратить или снизить вероятность захвата ресурсов на длительное время путем динамического снижения приоритета текущего процесса [72]. 1.5.8. Методы обеспечения защиты ресурсов на основе управления функционированием системы Вследствие того, что МКС в большинстве случаев являются гетерогенными по своей структуре, требуется реализация управления взаимодействием между субъектами и различными компонентами МКС, доменами и средствами их защиты, для чего необходима поддержка управления мандатами, управления доверием и мониторинг безопасности. Управление мандатами в МКС является особенно важным аспектом, ввиду того, что в различных домены используются различные мандаты для предоставления доступа субъектов. Cистемы управления мандатами разделяются на собственно хранилища и системы совместного использования мандатов. В первом случае реализуется хранение мандатов, а во втором обеспечивается разделение мандатов между множеством доменов МКС. Управление доверием также является весьма важным элементом обеспечения защиты МКС, особенно в динамических системах, где количество узлов и субъектов постоянно изменяется и, следовательно, необхо- дим механизм, обеспечивающий управление уровнем доверия между субъектами, узлами и доменами МКС [73 – 79]. Цикл управления доверием включает три основные фазы: генерация механизма доверия, установление дове- 51 рия и управление уровнем доверия. К таким системам относятся: PeerTrust, XenoTrust, NICE, Secure Grid Outsourcing (SeGO), TrustBuilder и GSI [80 – 85]. 1.5.9. Адаптивные методы обеспечения защиты ресурсов распределенных мультикомпьютерных систем Реализация средств защиты информации в МКС требует дополнительных аппаратных, программных и, как следствие, временных затрат на обработку информации [86 – 91]. В целом, повышение уровня защищенности МКС вызывает рост удельного объема передаваемой и обрабатываемой дополнительной (служебной) информации, что обуславливает снижение производительности МКС по обработке пользовательской информации [92 – 99]. С другой стороны, в общем случае оказывается, что не требуется постоянно поддерживать максимально возможный уровень защищенности МКС. В те периоды времени, когда в МКС обрабатываются менее критичные данные либо вероятность атак злоумышленников снижена, допустимо снижение уровня защищенности системы, что, в частности, приведет к уменьшению объема служебной информации и повышению производительности МКС по обработке пользовательских данных [100 – 107]. Одной из наиболее важных задач при обеспечении защиты МКС является поддержка сбалансированности уровня ее защищенности и производительности с учетом специфики условий функционирования. Таким образом, целесообразна реализация специального механизма управления средствами защиты МКС, который динамично, возможно в реальном режиме времени, определяет требуемый в данный момент уровень защищенности МКС. Таким механизмом является адаптивное управление средствами защиты – подход, обеспечивающий гибкое изменение текущего уровня защищенности МКС на основе мониторинга, выявления и реагирования в реальном времени на угрозы безопасности с учетом особенностей обрабатываемой информации. Для реализации концепции адаптивного управления защитой распределенных мультикомпьютерных систем разрабатываются специальные 52 средства адаптивного управления механизмами защиты, включающие в себя средства анализа защищенности МКС, средства обнаружения атак, средства адаптации и средства управления [108 – 116]. Средства анализа защищенности выполняют поиск уязвимых мест в МКС и оценивают потенциальные затраты на реализацию уязвимостей. Технологии анализа защищенности строятся на основе упреждающего подхода, позволяющего реализовать политику безопасности МКС прежде, чем осуществится попытка ее нарушения. Средства обнаружения атак выполняют анализ подозрительных действий, реализуемых в распределенных мультикомпьютерных системах. Средства адаптации (настройки) определяют требуемый уровень защищенности МКС в конкретный момент времени с учетом особенностей обрабатываемой информации. Средства координации координируют работу всей адаптивной системы управления средствами защиты МКС. В результате, система адаптивного управления средствами защиты распределенных мультикомпьютерных систем в реальном времени обеспечивает оптимальный уровень защищенности [111, 117-121]. 1.5.10. Модель безопасности GT2 Модель безопасности GT2 формирует инфраструктуру защиты Грид (GSI) и использует ряд классических функций: выделение и управление ресурсами МКС (модуль GRAM – Grid Resource Allocation and Management), мониторинг и обнаружение вторжений (модуль MDS – Monitoring and Discovery), а также протоколы передачи данных (GridFTP) [122, 123]. На рис. 1.11 показано как в модели безопасности GT2 реализуется взаимодействие процессов на различных уровнях [122]. 53 Регистрация Пользователь Аутентификация и создание учетных записей Запрос на создание процесса Процесс 1 Контроллер зоны Генератор отчетов Сервер индексации Создание процесса Регистрация Процесс 2 Взаимодействие с другими сервисами Распределенные сервисы Рис. 1.11. Взаимодействие процессов в модели безопасности GT2 Вначале пользователь выполняет аутентификацию и генерирует учетные данные для процесса 1, тем самым делегируя данному процессу свои права доступа. Далее данный процесс с использованием протокола аутентификации запрашивает создание нового процесса на удаленном узле. Этот запрос обрабатывается Контроллером зоны, который далее создает новый процесс 2 с набором учетных данных, использующихся при формировании запросов к другим удаленным сервисам. Параметры нового процесса фиксируются в специальной информационной инфраструктуре MDS-2. Для создания виртуальных организаций на базе доменов МКС с взаимным доверием в инфраструктуре GSI, помимо прокси-сертификатов, используется Центральная Служба Авторизации (Community Authorization Service, CAS), а также реализуется специальная политика, в соответствии с которой любые два субъекта, владеющие сертификатами, выданными одним и тем же субъектом, автоматически доверяют друг другу [122, 123] . Данный подход позволяет субъектам-владельцам прокси-сертификатов динамически формировать домены МКС с взаимным доверием, однако, в случае политики ограниченного доверия между доменами данный подход практически нереализуем. В таких случаях используется сервис CAS, 54 позволяющий поддерживать адаптивные политики безопасности в виртуальной организации МКС [123]. Процесс формирования политики безопасности на основе сервиса CAS состоит из 3-х этапов [123]: 1. Субъект проходит аутентификацию у сервиса CAS и получает от него описание политик, определяющих правила использования ресурсов виртуальной организации МКС. 2. Субъект обращается с запросом к требуемому ресурсу МКС и предъявляет права на использование ресурсов, полученные на предыдущем этапе. 3. Ресурс МКС при проверке прав доступа субъекта учитывает как свою локальную политику прав доступа, так и права на использование ресурсов МКС, предоставленные субъекту на основании политики сервиса CAS. Окончательное решение по предоставлению субъектам доступа и контроль за их действиями остается за ресурсом МКС. 1.5.11. Модель безопасности GT3 Данная модель разработана в полном соответствии с требованиями стандарта “Архитектура Открытых Грид-систем” (OGSA). Она базируется на технологиях Web-сервисов (WS), использующие сервис-ориентированные архитектуры приложений [122 - 124]. Основной функцией модели безопасности GT3 является реализация безопасного и эффективного механизма управления параметрами МКС. Принципиальное отличие между моделями безопасности GT2 и GT3 состоит в том, что в модели GT3 приложения могут храниться в специальных контейнерах серверных платформ, таких как: AXIS, J2EE и .NET [122 - 124]. Эти платформы обладают специальными функциональными возможностями, позволяющими, в частности, разделить функции защиты и собственно приложения [123, 124]. Данный подход позволяет реализовать функции модели безопасности GT3 непосредственно средствами самой платформы, что обеспечивает выполнение модификации механизмов защиты независимо 55 от приложений [123]. В частности, в настоящее время в модели безопасности GT3 функции аутентификации, авторизации и защиты передаваемых сообщений реализуются в виде отдельных механизмов как составная часть серверной платформы и вынесены за пределы приложений [124]. Как показано на рис. 1.12, в том случае, когда приложение отправляет запрос на ресурсы, он переадресуется специальному обработчику, выполняющему его преобразование [122]. Аутентификация Средства аутентификации Запрос Запрос Приложение Обработчик запросов Обработчик запросов Приложение Платформа сервиса Платформа узла Рис. 1.12. Платформенно-ориентированная реализация процедуры аутентификации в модели GT3 Обработчик запросов в МКС определяет адресат запроса, после чего проверяет подлинность адресата для формирования защищенного взаимодействия. Сформированный таким образом защищенный канал используется для обеспечения защиты (конфиденциальности, целостности) передаваемых сообщений. На стороне сервера установлен аналогичный обработчик, который взаимодействует с обработчиком со стороны инициатора запроса, аутентифицирует источник запроса и выполняет передачу запроса на обработку соответствующим сервисам [124]. Данный подход обеспечивает независимость приложений от механизмов защиты, которые могут быть оперативно адаптированы к различным условиям функционирования системы и требованиям к их защищенности. 56 1.5.12. Модель безопасности GT4 Модель безопасности GT4 включает в себя классические Web-сервисы и компоненты, ориентированные на Web-сервисы. Данная модель поддерживает защиту как на уровне передачи сообщений, так и на транспортном уровне, при этом уровень передачи сообщений обеспечивает поддержку стандартов WS-Security и спецификации WSSecureConversation для обеспечения защиты SOAP-сообщений, а транспортный уровень – аутентификацию по протоколу TLS с использованием прокси-сертификатов X.509 [125]. На рис.1.13 показана инфраструктура защиты в модели GT4 [125]. Авторизация Уровень передачи сообщений (cертиф. X509) Уровень передачи сообщений (имя, пароль) Транспортный уровень (cертиф. X509) SAML и Гридmapfile Грид-mapfile SAML и Гридmapfile Сертиф. X509/ WSTrust Сертиф. X509/ WSTrust Делегирование прав Пользоват. сертиф. X509 Аутентификация Имя/пароль Пользоват. сертиф. X509 Защита сообщений WS-Security WS-Secure Conversation WS-Security TLS Формат сообщений SOAP SOAP SOAP Рис. 1.13. Инфраструктура защиты в модели GT4 Как видно из рис.1.13, данная инфраструктура реализует четыре базовые функции: защиту сообщений, аутентификация, делегирование прав и авторизацию. Для реализации данных функций используются ряд стандартов: протокол TLS на транспортном уровне и спецификации уровня передачи сообщений WS-Security и WS-SecureConversation используются для защиты сообщений в комбинации с протоколом SOAP; пользовательские сертификаты X.509 или имена пользователей и пароли используются для поддержки процедуры аутентификации; прокси-сертификаты X.509 и 57 спецификация WS-Trust используются для делегирования прав; сообщения SAML используются для авторизации пользователей [125]. 1.5.13. Сравнительный анализ базовых средств обеспечения защиты МКС. Представим сравнительный анализ базовых средств защиты МКС: системы защиты JGrid и инфраструктур защиты МКС GridLab, PROGRESS, ALiCe, NextGrid, XenoTrust. В табл. 1.3 представлены основные характеристики данных средств защиты МКС. Таблица 1.3 Основные характеристики современных средств защиты распределенных мультикомпьютерных систем N Средство защиты Платформа Поддерживаемые протоколы Поддер -жка разграничения доступа Поддержка политики безопасности Поддержка Поддержка учета учета текущего ценности уровня обрабатыдоверия к ваемой действиям информации субъектов 1 Jgrid 2 GridLab Java/Jini HTTPS, Kerberos Java HTTPS + + - - + - - - 3 PROGRESS Java HTTPS + - - - 4 AliCe Java/Jini HTTPS - + + - 5 NextGrid Java HTTPS + + - - 6 XenoTrust Java HTTPS + + + - Как показывает табл. 1.3, все рассмотренные средств защиты базируются на платформе Java, что обеспечивает переносимость данных средств между операционными системами, а также практически все поддерживают разграничение доступа. При этом настраиваемую политику безопасности поддерживают только средства JGrid, NextGrid и XenoTrust, что обеспечивает возможность адаптивного управления средствами защиты МКС. Ввиду того, 58 что представленные выше средства защиты базируются на платформе Java, возникает возможность операционными системами. переносимости Основным передачи данных является HTTPS, JGrid данных средств поддерживаемым между протоколом дополнительно поддерживает протоколы Kerberos. К недостаткам выше перечисленных средств следует отнести то, что в ряде средств не поддерживаются механизмы управления политикой безопасности, и практически ни в одном, кроме JGRid, не поддерживается широко распространенный протокол Kerberos. Поддержка учета текущего уровня доверия к действиям субъектов обеспечивают только средства AliCe и XenoTrust, а учет ценности обрабатываемой информации представленные средства не поддерживают. 1.6. Исследование методов и средств анализа и управления рисками нарушения защищенности МКС. 1.6.1. Классификация рисков и риск-образующие факторы 1.6.1.1. Классификация рисков В общем случае риск представляет собой проявление фундаментального свойства объектов — индетерминизма, т.е. неполной определенности [126]. В различных формах риски проявляются практически во всех областях деятельности общества, а также функционирования и взаимодействия организаций. Понятие “риск” связано с двумя факторами: риск обусловлен случайными событиями или процессами; последствия этих событий или процессов являются негативными, при этом в отдельных случаях проявление риска может вызывать позитивные последствия [126]. Основными свойствами риска являются следующие [127]: риск является многомерной характеристикой состояний объекта; риск связан со случайными явлениями и процессами; проявление риска — условное событие. Факторы опасности, неопределенности и потенциальной возможности характерны для всех процессов, а результат их проявления для некоторого 59 объекта характеризуется рисками. Существующие риски разнообразны, они классифицируются по различным признакам: объекту и источнику воздействия, местоположению относительно объекта воздействия, механизму возникновения, степени влияния (рис. 1.14) [126, 127, 128, 132]. В зависимости от типа объекта, подвергающегося негативным воздействиям, выделяются следующие виды рисков: индивидуальный; социальный; технический; предпринимательский; стратегический; экологический (рис. 1.14) [126 – 131, 133 – 139]. По степени влияния на состояние организации или функционирование системы различают следующие виды рисков [130, 134]: ничтожный: его влияние незначительно; меры защиты принимать не требуется; допустимый: его влияние значительно; принимаются специальные меры контроля и защиты; критичный: его влияние критично; деятельность и функционирование с указанным уровнем риска не допускается. Применительно к компьютерным системам критичный риск — это риск прекращения функционирования системы или риск потери критичных (секретных) данных. 1.6.2. Основные принципы управления рисками нарушения защищенности компьютерных систем Одной из основных задач при построении эффективной системы защиты МКС является минимизация рисков нарушения защищенности. Для решения данной задачи применяются специальные механизмы управления рисками. В настоящее время разработан ряд подходов к управлению рисками нарушения защищенности, каждый из которых имеет определенную специфику. Так, в одних механизмах основное внимание уделяется оценке рисков [140, 141, 142], тогда как другие базируются на классических подходах к управлению средствами защиты, предусматривающих реализацию адекватных контрмер для поддержки требуемого уровня защищенности МКС. Риск По объекту воздействия По источнику По местоположению относительно объекта Индивидуальный Природный Внешние Социальный Техногенный Внутренние Технический Социальный Хозяйственный Экономический Стратегический Политический Экологический По механизму возникновения По степени влияния Связанные с неблагоприятными условиями Ничтожный Связанные с негативными явлениями Связанные с неблагоприятными тенденциями развития Связанные с принятием решений в условиях неопределенности Критичный По степени влияния Страхуемый Нестрахуемый 60 Рис. 1.14. Классификация рисков Допустимый 61 Концептуально процесс управления рисками нарушения защищенности компьютерных систем включает в себя ряд последовательных этапов, представленных ниже (рис. 1.15) [143]. Идентификация ресурсов и среды Определение целей безопасности защищаемых ресурсов Анализ и оценка рисков Предотвращение рисков Установление требований к безопасности Выбор и реализация средств защиты Рис. 1.15. Общая схема процесса управления рисками нарушения защищенности компьютерных систем Этап 1: Анализ среды и идентификация ресурсов системы Процесс управления рисками начинается с анализа структуры среды компьютерной системы и идентификации ее ресурсов. Далее формализуется описание среды системы, при этом особое внимание уделяется механизмам защиты. Этап 2: Определение целей защиты Целями защиты, в общем случае, являются конфиденциальность, 62 целостность и доступность ресурсов компьютерных систем. Кроме того, на данном этапе с учетом особенностей компьютерной системы определяется требуемый уровень ее защищенности [143]. Этап 3: Анализ рисков нарушения защищенности Основной задачей данного этапа является анализ рисков, а также выявление наиболее опасных угроз безопасности компьютерных систем. На этом этапе происходит идентификация рисков и их оценка в качественном или количественном выражении [143]. Для эффективной оценки рисков необходимо учесть все цели (факторы) защиты, определенные на Этапе 2. Если полученная в результате оценка рисков оказывается заведомо некорректной, проводится модификация описания структуры компьютерной системы, а также выполняется повторная идентификация ее ресурсов [143]. Этап 4: Предотвращение (минимизация) риска После выполнения оценки рисков принимается решение о предотвращении или минимизации рисков. В общем случае, по отношению к риску предпринимаются следующие меры: предотвращение, минимизация, разделение или сохранение риска на текущем уровне [143]. Предотвращение риска подразумевает максимально полное устранение всех потенциальных угроз безопасности компьютерной системы, вплоть до блокирования функционирования определенных особо уязвимых компонентов и процессов. Минимизация риска включает в себя мероприятия по уменьшению вероятности реализации риска, а также по снижению негативных последствий его реализации. Разделение риска состоит в распределении между ресурсами системы ущерба и потерь вследствие реализации риска. Сохранение риска на текущем уровне подразумевает, что уровень риска является приемлемым для данной компьютерной системы, в частности, вследствие того, что вероятность его реализации и соответствующий 63 потенциальный ущерб системе достаточно малы. Решение по управлению рисками нарушения защищенности принимается, как правило, на основе оптимизационной оценки между уровнем риска и требуемыми затратами на его предотвращение [143]. Этап 5: Формирование требований к средствам защиты. В контексте управления рисками требования к средствам защиты представляются как задачи по минимизации или полному предотвращению рисков нарушения защищенности. Данные требования могут быть расширены, например, в случае разделения рисков устанавливаются дополнительные требования к защите тех ресурсов, между которыми разделяются риски [143]. Далее, на завершающей стадии анализа рисков выполняется оценка соответствия средств защиты требованиям по защищенности системы. В том случае, если требования не удовлетворяются, один или несколько предыдущих этапов анализа рисков выполняются повторно, в частности, проводится модификация структуры компьютерной системы, а также выполняется повторная идентификация ее ресурсов [143]. Этап 6: Выбор и реализация средств защиты Выполнение требований к обеспечению защищенности компьютерных систем обеспечивается системой управления средствами защиты [143]. Процесс управления рисками нарушения защищенности повторяется циклически для достижения приемлемого уровня всех рисков нарушения защищенности, в том числе и тех рисков, которые возникли после реализации защитных механизмов. Уровень риска нарушения защищенности, полученный после применения защитных механизмов, является "остаточным" риском [143]. После завершения первого цикла процесса управления рисками нарушения защищенности выполняются корректирующие действия, в частности, обмен данными о рисках и мониторинг рисков нарушения защищенности. Процедура обмена данными о рисках нарушения защищенности позволяет реализовать эффективное взаимодействие между субъектами компьютерных 64 систем с целью управления рисками. Легальные субъекты компьютерных систем получают результаты анализа рисков и данные по динамике их изменения [143]. Необходимость мониторинга рисков нарушения защищенности вызвана тем, что даже после достижения приемлемого уровня всех рисков в системе процесс управления рисками нарушения защищенности постоянно модифицируется с учетом их динамического характера. Любые модификации в структуре компьютерной системы потенциально приводят к появлению новых уязвимостей, что, в свою очередь, повышает уровень рисков нарушения защищенности в системе [143]. 1.5.3. Сравнительный анализ методов и средств управления рисками нарушения защищенности Представим сравнительный анализ основных современных методов и средств управления рисками нарушения защищенности распределенных мультикомпьютерных систем. К современным механизмам управления рисками нарушения защищенности относятся: методы управления рисками нарушения защищенности EBIOS, MEHARI, OCTAVE, CRAMM, CORAS, а также программные средства управления рисками COBRA, RiskWatch и ГРИФ. Сравнительная оценка основных параметров методов и средств анализа и управления рисками нарушения защищенности представлена в табл. 1.4. Задача анализа рисков в различных методах и средствах решается по разному: на основе аналитического определения рисков, на основе анализа сценариев рисков и на основе мозгового штурма [144]. Уровень детализации процесса управления рисками нарушения защищенности также дифференцируется в зависимости от конкретного метода и средства, в частности, в методе EBIOS не рассматриваются вопросы выбора механизмов защиты и их реализации [144]. В целом, каждый метод и средство управления рисками нарушения защищенности имеет определенные преимущества и недостатки, 65 Таблица 1.4. Сравнительная оценка основных параметров методов и средств анализа и управления рисками нарушения защищенности N Название Страна Тип анализа Тип оценки Наличие Исполь- Сетевое Поддерметода / рисков рисков формализозование решение жка средства ванных оценок баз моделей знаний безопасности 1 EBIOS Франция 2 MEHARI Франция 3 OCTAVE США 4 CRAMM 5 CORAS Великобритания Германия, Норвегия, Великобритания, Греция США 6 COBRA 7 RA Tools 8 ГРИФ Software Великобритания Россия Аналитическое определение Анализ сценариев Качественная - + - - Качественная/ Количественная Качественная - - + - - - + + Качественная - - - + Анализ сценариев Качественная + - - + Анализ сценариев Аналитическое определение Качественная - + - + Качественная/ Количественная Качественная/ Количественная - - + - - - + - Мозговой штурм Аналитическое определение Анализ сценариев 65 66 а для повышения их эффективности в процессе минимизации рисков возможно использование нескольких механизмов одновременно. В рассмотренных методах и средствах управление рисками нарушения защищенности, как правило, реализуется для существующих компьютерных систем, однако существуют определенные трудности использования данных механизмов в процессе проектирования и разработки защищенной компьютерной системы. Это вызвано тем, что стандарты, на которые ориентированы рассмотренные механизмы управления рисками нарушения защищенности не в полной мере поддерживают полный цикл разработки средств защиты, начиная со стадии разработки. Еще одним недостатком существующих методов и средств управления рисками нарушения защищенности компьютерных систем является то, что генерируемые ими итоговые документы - отчеты, как правило, являются не унифицированными и представляются чаще всего на естественном языке, иногда с дополнением специальных таблиц, что усложняет поддержку автоматизации процесса управления рисками [144]. Метод CORAS является единственным механизмом, в котором формируются формализованные модели и оценки для управления рисками нарушения защищенности, однако данный метод также не адаптирован к процессу разработки защищенных компьютерных систем и, кроме того, в нем используется собственная неклассическая терминология [144]. Следует отметить, что лишь метод EBIOS и средство COBRA для анализа рисков используют специальные базы данных, в остальных механизмах усложнена возможность реализации адаптивного интеллектуального подхода к управлению рисками нарушения защищенности [144]. Одной из основных задач в области управления рисками нарушения защищенности является обеспечение комплексного подхода к использованию средств управления рисками, для чего требуется унификация форматов входных и выходных данных, а также механизмов взаимодействия между ними. 67 Выводы к Разделу 1 1.1. На основе анализа особенностей реализации современных распределенных мультикомпьютерных систем выделены основные проблемы в данной области, в частности, задачи улучшения технических параметров сетевых инфраструктур, таких как повышение скорости передачи данных, их надежности и защищенности. Показано, что при реализации распределенных МКС актуальной является проблема поддержки обеспечения качества обслуживания (QoS) субъектов для обеспечения требуемого времени выполнения заданий. Требования QoS включают, в частности: защищенность ресурсов; защищенность выполняющихся заданий; надежность и постоянную доступность ресурсов. Проведенный распределенных анализ вопросов, мультикомпьютерных связанных систем с организацией показал необходимость создания методик и механизмов, направленных на разработку, модификацию и сопровождение МКС, которые позволят комплексно учесть требования QoS, предъявляемые к современным мультикомпьютерным системам. 1.2. Рассмотрены особенности реализации многоканальных волоконнооптических связей для передачи данных в распределенных мультикомпьютерных системах. Показано, что одним из вариантов реализации каналов связи в МКС, в частности, в сетевом ядре, в котором число узлов ограничено и они расположены на относительно небольшом расстоянии друг от друга, является использование волоконно-оптических линий связи, которые позволяют поддержать физическую многоканальность связей на основе частотного или временного разделения доступа субъектов. 1.3. Показано, для поддержки оперативной реакции на несанкционированные действия в МКС необходимо обеспечить оперативное выполнение критичных заданий и обеспечить для них приоритетную обработку. Для решения данной задачи требуется разработка и применение специализированного аппарата моделирования процессов в модуле управления заданиями. 68 1.4. Рассмотрены варианты реализации методов коммутации для МКС с одно- и многоканальными связями. Показано, что существующие маршру- тизаторы/коммутаторы поддерживают лишь один тип коммутации: коммутацию каналов или коммутацию пакетов, что не позволяет совместить различные типы коммутации в пределах одного канала связи. Кроме того, ни один из данных маршрутизаторов/коммутаторов не поддерживает возможность управления размером буфера, что также снижает их адаптивность к различным типами коммутации, поскольку, например, для одновременной поддержки пакетной коммутации и червячного механизма коммутации требуется возможность гибкого изменения размера буфера. 1.5. Показано, что эффективность применения МКС во многом определяется ее способностью решить проблему эффективной обработки комплексного трафика данных и обслуживания различных приложений и коммутационных ресурсов с учетом требований к качеству обслуживания, что требует использования эффективных алгоритмов, методов и средств передачи данных. При реализации протоколов передачи данных в МКС с многоканальными связями также возникает проблема взаимных конфликтов потоков данных, проблема сбоев и взаимных помех для других подканалов передачи данных. 1.6. Основным необходимым условием для решения проблемы повышения надежности является построение архитектуры МКС по принципу пространственной и временной избыточности. При наличии значительных аппаратных средств возникает достаточно высокая интенсивность потока неисправностей (сбоев, отказов), что требует применения специальных механизмов восстановления функционирования МКС. Значительное количество аппаратных и программных средств в распределенных МКС обуславливает достаточно высокую интенсивность потока отказов, что требует применения специиальных средств и механизмов по обеспечению надежности функционирования, диагностирования и устранения отказов, а также восстановлению вычислительного процесса. 69 1.7. Рассмотрены и классифицированы методы обеспечения защиты МКС. Показано, что существует необходимость в разработке и применении специального механизма управления средствами защиты МКС, который позволит динамически определять требуемый в данный момент времени уровень защищенности, что обеспечит повышение защищенности МКС. Рассмотрены основные модели безопасности МКС. Выполнен сравнительный анализ современных программно-аппаратных средств обеспечения защиты МКС, определены их преимущества и недостатки. Показано, что к недостаткам рассмотренных средств относится, в частности то, что в ряде средств не поддерживаются механизмы управления политикой безопасности, и практически ни в одном, кроме JGRid, не поддерживается широко распространенный протокол Kerberos. 1.8. Рассмотрены основные принципы управления рисками нарушения защищенности информационных систем. Выделены основные меры по отношению к выявленным рискам: предотвращение, минимизация, разделение, сохранение. Показано, что решение по управлению рисками нарушения защищенности, принимается, как правило, на основе оптимизационной оценки между уровнем риска и затратами на его предотвращение. Также показано, что любые модификации в структуре информационной системы потенциально приводят к появлению новых уязвимостей, что повышает уровень рисков нарушения защищенности в системе. Выполнен сравнительный анализ основных современных методов и средств управления рисками нарушения защищенности распределенных мультикомпьютерных систем, выделены их основные особенности реализации в контексте типа анализируемых рисков, типа оценки рисков, поддержки моделей безопасности, использования баз знаний, наличия сетевых решений, а также рассмотрены их преимущества и недостатки. Показано, что существуют определенные трудности реализации рассмотренных методов и средств управления в процессе проектирования и разработки защищенной информационной системы, ввиду того, что данные механизмы управления 70 рисками нарушения защищенности не в полной мере поддерживают полный цикл разработки средств защиты, начиная со стадии разработки. Также в ряде механизмов усложнена возможность реализации адаптивного интеллектуального подхода к управлению рисками нарушения защищенности. Показано, что, несмотря на наличие общей процедуры управления рисками нарушения защищенности, отсутствуют практические методики в области количественного анализа и оценки рисков с учетом динамического появления угроз безопасности, что характерно для МКС, а также адекватные модели анализа рисков нарушения защищенности для прогнозирования значений критического управлению рисками. времени в процессе принятия решений по 71 РАЗДЕЛ 2. МОДЕЛИ ПРОГНОЗИРОВАНИЯ ПОКАЗАТЕЛЕЙ, ХАРАК- ТЕРИЗУЮЩИХ РАСПРЕДЕЛЕННЫЕ МУЛЬТИКОМПЬЮТЕРНЫЕ СИСТЕМЫ 2.1. Основные показатели, характеризующие МКС При построении современных распределенных МКС одним из важнейших требований является соответствие существующим стандартам в данной области. Любая эффективно функционирующая компьютерная система должна поддерживать определенный набор сервисов, связанных прежде всего с постоянным предоставлением доступа к хранящимся данным: к файловым архивам и текущим данным, реализовать обмен данными в пределах домена или в пределах всей распределенной МКС и т.п. [145] Кроме того, распределенные МКС должны соответствовать требованиям Qos, что подразумевает тот факт, что система соответствует заданному соглашению о трафике. К числу основных требований к компьютерным системам относятся: производительность; надежность и безопасность; расширяемость и масштабируемость; прозрачность; поддержка разных видов трафика; управляемость; совместимость; качество обслуживания [145]. Для современных масштабируемых распределенных мульти- компьютерных систем требуются специальные подходы к моделированию их работы с целью оценки и прогнозирования характеризующих их показателей, в частности, для повышения эффективности их работы. При этом классические методы моделирования не способны в полной мере адекватно поддержать процедуры оценки показателей МКС ввиду их постоянного масштабирования, что приводит к динамическому изменению их характеристик. Таким образом, для поддержки оценки и прогнозирования базовых показателей МКС требуется разработка специальных моделей, которые позволят адекватно оценить соответствующие показатели МКС. 72 Несмотря на важность полного комплекса перечисленных выше требований, часто понятие "качество обслуживания" (QoS) компьютерной сети трактуется более узко: в него включаются только два или три наиболее важных показателя, характеризующие МКС: интенсивность передачи данных, надежность и безопасность [145]. Следует отметить, что на эти показатели в общем случае влияние оказывают несколько исходных переменных (факторов) одновременно. Рассматриваемые в работе распределенные мультикомпьютерные системы имеют следующую организацию: формируются т.н. локальные кластеры узлов, в которые включены 20..50 компьютерных узлов, соединенные между собой многоканальной средой передачи данных. Далее локальные кластеры объединяются между собой в единую распределенную МКС также с использованием многоканальных технологий связи. Рассмотрим вопрос оценки и прогнозирования основных показателей, характеризующих МКС: интенсивность передачи данных, надежность, уровень защищенности. 2.2. Фрактально-регрессионная модель оценки интенсивности передачи данных в МКС Для оценки и прогнозирования интенсивности передачи данных в МКС на уровне одного локального кластера узлов, с учетом особенностей его организации, в т.ч. ограниченности числа узлов, входящих в него, предлагается использовать функцию множественной регрессии: M d f x1 , x2 ,..., xn . Данная функция позволяет сформировать (2.1) дескриптивную (т.е. предназначенную для описания или прогноза поведения объектов) модель с большим числом исходных переменных (факторов), а также определить влияние каждого фактора в отдельности и их совокупное воздействия на оцениваемый базовый показатель, в данном случае на интенсивность передачи данных. 73 При реализации модели множественной регрессии решаются следующие две задачи [146-149]: 1. анализ взаимного влияния исходных переменных; 2. формирование спецификации модели, которая определяет конкретные исходные переменные, входящие в регрессионную функцию. При этом важно обеспечить корректность спецификации модели. Одним из возможных вариантов является линейная модель множественной регрессии [146, 147]: M d rc 0 ' rc1 ' x1 rc 2 ' x2 ... rc n ' xn , (2.2) где Md – результирующий показатель (искомая переменная), xi – исходные переменные, rc j ' – регрессионные коэффициенты как частные производные результирующего показателя Md по соответствующим исходным пере- менным: rc1 ' M d M d M d rc ' rcn ' 2 , ,…, x2 x1 xn . (2.3) Коэффициент rc 0 ' – свободный член, который вводится для определения значения показателя Md в том случае, если все другие переменные равны 0. Следует отметить, что значения регрессионных коэффициентов rc j ' равны среднему изменению показателя Md при увеличении значения xj на один шаг при фиксации всех остальных исходных переменных [146]. Величина Δ – случайная ошибка регрессионной зависимости. Следует отметить, что определение значений коэффициентов rc 0 ' , rc1 ' , rc 2 '...,rc n ' по выборке невозможно ввиду того, что они являются случайными величинами [146-150]. Поэтому вместо теоретического уравнения регрессии (2.2) формируется т. н. эмпирическое уравнение линейной регрессии в виде: M d rc 0 rc1 x1 rc 2 x2 ... rc n xn . (2.4) 74 Здесь rc 0 , rc1 , rc 2 ,..., rc n - эмпирические оценки значений коэффициентов rc 0 ' , rc1 ' , rc 2 '...,rc n ' , или эмпирические коэффициенты регрессии. Пусть имеется n измерений/оценок независимых исходных переменных (факторов) и соответствующих им значений результирующего показателя Mdi : xi1 , xi 2 ,..., xin , M d i , i 1, n . (2.5) Для однозначного определения значений параметров уравнения (2.4) объем выборки измерений/оценок n1 должен быть не меньше количества параметров, т.е. n1 n 1 , иначе значения параметров не могут быть определены однозначно. В том случае, если n1=n+1, то оценки параметров рассчитываются однозначно по принципу системы линейных алгебраических уравнений. Следует отметить, что отклонения получаемых значений показателей от реальных заложены в самой модели. Для уменьшения случайной ошибки регрессионной зависимости ∆ используется, в частности, метод наименьших квадратов (МНК) [147]. Сущность МНК заключается в том, чтобы найти такие параметры rci, при которых сумма квадратов отклонений получаемых результатов от реальных будет минимальной. Запишем: Md = (Md1, Md 2, ..., Mdn), ∆ = (∆1, .., ∆n ) и обозначим RC = {rcij} матрицу коэффициентов размерностью (n х р). Тогда модель в матричной форме имеет вид: Md = RC*x + ∆. Далее, сумма квадратов, подлежащая минимизации, примет вид [147]: n p i 1 j 1 S ( x) {M di rcij x j }2 . (2.6) / Нормальные уравнения для оценок x записываются как [147]: n p i 1 j 1 {M di rcij x j }rcij 0, j 1,2,..., p , или в матричной форме: / (2.7) 75 RC / M d RC / RCx / 0 . (2.8) В том случае, если р столбцов матрицы RC линейно независимы, то ранг r(RC) матрицы RC будет равен р и единственное решение нормальных уравнений [147]: x / ( RC / RC ) 1 RC / M d (2.9) представляет собой линейную функцию от результатов наблюдений показателей Md1, Md 2, ..., Mdn и служащее МНК-оценкой для xi. Для проведения оценки показателей, характеризующих МКС на основе линейной модели множественной регрессии необходимо выполнение ряда условий [146, 147]: 1. спецификация модели должна иметь вид (2.2); 2. модель немультиколлинеарна: между исходными переменными модели отсутствует однозначная линейная зависимость, что учитывается в процессе выбора исходных параметров при формировании спецификации модели; 3. значения i ошибок i , i 1, n имеют нормальное распределение ~ N 0, . Выполнение третьего условия необходимо для проверки статистических гипотез и построения интервальных оценок. Формирование спецификации модели Спецификация (объясняющих) характерных модели представляет переменных. именно для Важное собой значение множественной набор имеет регрессии исходных два с аспекта, несколькими переменными: потенциальная мультиколлинеарность факторов и частная корреляция, которая непосредственно связана с процедурой пошагового отбора переменных [146 - 150]. Включение в уравнение множественной регрессии определенного набора исходных переменных определяется, прежде всего, оценкой степени взаимосвязи оцениваемого базового показателя с другими показателями. 76 Исходные переменные, включаемые во множественную регрессию, должны отвечать следующим требованиям [146 -150]: 1. они должны быть количественно измеримы, а в том случае, если в модель требуется включить качественную переменную, то ее необходимо выразить количественно; 2. переменные не должны быть коррелированы между собой и не должны находиться в однозначной функциональной связи. В общем случае, регрессионная модель позволяет использовать любое конечное число исходных переменных. Отбор исходных переменных производится на основе предварительного анализа характера изменения результирующего показателя. Однако, в общем случае, теоретический анализ не позволяет однозначно ответить на вопрос о количественной взаимосвязи исходных переменных и целесообразности включения конкретной переменной в модель [146]. Поэтому отбор исходных переменных осуществляется в два этапа [146-150]: выбираются переменные с учетом их потенциального влияния на результирующий показатель; анализируется матрица показателей корреляции и устанавливается, какие из переменных наиболее сильно связаны с результирующим показателем, а какие – между собой. Известно, что на интенсивность передачи данных в МКС существенное влияние имеет время задержки передачи сообщений в сети [168]. В свою очередь, на показатель времени задержки передачи сообщений оказывают влияние, в частности, следующие параметры: x1 – число последовательно включенных узлов-маршрутизаторов; x2 – число подканалов связи; x3 – число параллельных топологических каналов. Представим общий алгоритм формирования модели прогнозирования времени задержки передачи сообщений в сети. 77 1. Выбираются исходные параметры для регрессионного уравнения – x1, x3,…, xn. 2. Рассчитываются n значений результирующего показателя Mi при различных значениях исходных параметров – x1i, x2i, x3i,…, xni. 3. Формируется система линейных уравнений вида: M1 = rc1 * x11 + rc2 * x21 + ….+rcn * xn1 M2 = rc1 * x12 + rc2 * x22 + ….+rcn * xn2 Mi = rc1 * x1i + rc2 * x2i + ….+rcn * xni Mn = rc1 * x1n + rc2 * x2n + ….+rcn * xnn (2.10) . В результате решения данной системы уравнений рассчитываются коэффициенты: rc1, rc2, …, rci,…,rcn. 4. Формируется выражение для оценки времени задержки передачи данных (Mпд) с учетом полученных коэффициентов: Mпд = rc1 * x1 + rc2 * x2 + ….+rcn * xn . (2.11) Следует отметить, что полученное соотношение (2.11) корректно для определенного фрагмента или фрактоида МКС: локального кластера или локальной сети для которого были выполнены оценки исходных параметров. Пример формирования модели оценки интенсивности передачи данных в МКС: Рассмотрим практическое формирование модели оценки интенсивности передачи данных в МКС на основе оценки времени задержки передачи сообщений. Представим в табл. 2.1 следующие параметры времени задержки передачи сообщений. Таблица 2.1 Время задержки передачи сообщений в МКС в контексте параметров модели x1 x2 x3 Mi, мкс 10 10 1 14365 20 30 5 2850 30 40 8 2695 78 Фактически, требуется найти решение системы уравнений: 10rc1 + 10rc2 + rc3 = 14365 20rc1 + 30rc2 + 5rc3 = 2850 30rc1 + 40rc2 + 8rc3 = 2695 Данная система уравнений имеет единственное решение в виде регрессионных коэффициентов для линейной функции: rc1 = 2572.5; rc2 = – 410; rc3 = – 7260. Тогда выражение для оценки и прогнозирования времени задержки передачи сообщений в сети в данном случае имеет вид: Mпд = 2572.5x1 – 410x2 – 7260x3. Фрактальный подход к оценке и прогнозированию показателей , характеризующих МКС Известно, что характеристики распределенных мультикомпьютерных систем во многом определяются их топологическими особенностями: геометрией размещения узлов, расстоянием между ними, особенностями построения каналов связи и т.д. [154] Фактически, любая распределенная мультикомпьютерная система может быть топологически представлена как комбинация определенного количества узлов или локальных кластеров, взаимодействующих между собой через каналы связи [151 - 154]. При этом информационные и коммуникационные параметры определенной комбинации объектов качественно и количественно отличаются от аналогичных свойств отдельного объекта [151 - 154]. Так, для компьютерных систем, содержащих множество узлов, характерны несколько другие принципы изменения показателей интенсивности передачи данных, надежности, уровня защищенности и т. д. по сравнению с отдельными объектами (узлами). [155-157]. Одной из основных характеристик распределенных мультикомпьютерных систем и сетей является их топологическая размерность DT, а показатели МКС, в свою очередь, зависят от данной характеристики [154]. Таким образом, в результате определения параметра DT появляется возможность 79 оценки основных показателей МКС на основании обобщенной функциональной закономерности f(DT). [154] Следует отметить, что топологическая размерность распределенных мультикомпьютерных систем не может быть определена как традиционная целочисленная евклидова размерность. На практике МКС, в частности те, которые имеют нерегулярную структуру внутренних связей, характеризуются определенными закономерностями, определяемыми внешними факторами и особенностями моделей расширения таких систем [155]. В результате, распределенных для МКС определения применяется топологической механизм на размерности основе свойства самоподобия, характерного для фракталов. Топология рассматриваемой распределенной компьютерной системы, состоящей из комбинации локальных кластеров, включающих 20..50 компьютерных узлов, соединенных между собой многоканальной средой передачи данных, является примером случайного фрактала, поскольку ее малая часть подобна целой [155]. Так, топология локальной сети в пределах одного отдела организации подобна топологии корпоративной сети в рамках всей организации, а топология корпортивной сети - топологии сети регионального масштаба [154, 155]. Следовательно, узлы МКС рассматриваются как множество точек, условно вложенных в пространство, а размерность данной совокупности точек описывается как фрактальная размерность. В МКС выделяется понятие фрактоиды: узлы или локальные кластеры узлов. Для них рассчитываются базовые показатели компьютерной системы: интенсивности передачи данных, надежность функционирования, уровень защищенности и т.д. Далее, данные основные показатели оцениваются для полной топологии использованием распределенной фрактального мультикомпьютерной подхода: оценивается системы с фрактальная размерность сети, и затем осуществляется переход от показателей фрактоида (узла или локального кластера) к показателям, характеризующих всю распределенную мультикомпьютерную систему. 80 Формальное представление модели оценки и прогнозирования базовых показателей, характеризующих МКС на основе фрактального подхода: Введем следующие переменные для описания фрактально-регрессионной модели показателей МКС: Fi – искомые показатели, характеризующие МКС; DT – топологическая размерность кластера; Nc – число узлов в кластере; NF – число узлов в фрактоиде; d(DT) – функция распределения значений показателей Fi ; Md (d, DT) – мера (удельное значение) показателя на узле или кластере, в частности, интенсивность передачи данных или время задержки передачи сообщений в пределах кластера; S(Nc) – общее число узлов в МКС; DN – фрактальная размерность кластера. В [151] показано, что мера (удельное значение) Md (d, DT) показателя на узле или кластере определяется как: M d (d ( DT )) Nc * DT d ( DT ) . (2.12) Далее, общее число узлов в МКС с учетом свойств фрактальности рассчитывается как: S ( N ) Nc DN , (2.13) при этом фрактальная размерность кластера определяется как [154]: ln N c DT 0 ln D . T DN lim (2.14) Тогда, с учетом свойств фрактальности МКС, значение показателя для полной МКС рассчитывается как: N Fi M d (d ( DT )) * C NF DN . (2.15) 81 В результате, в общем виде значение Fi – искомого показателя МКС с учетом свойств фрактальности определяется следующим образом: Fi N c DT ( d ( DT ) N * c NF ln N c ) DT 0 ln DT ( lim . (2.16) Таким образом, определив удельное значение показателя Md (d,DT) для отдельного узла или кластера, например, с использованием многофакторной регрессионной модели, и с учетом свойств фрактальности МКС получаем прогнозное значение показателя Fi для полной МКС: Nc Fi M d (d ( DT )) * NF ln N c ) DT 0 ln DT ( lim . (2.17) Основным преимуществом данной модели является то, что она позволяет адекватно оценить показатели, характеризующие распределенную мультикомпьютерную систему. 2.3. Фрактально-сигмоидальные модели оценки надежности и уровня защищенности МКС Для оценки показателей надежности и уровня защищенности МКС на уровне одного кластера предлагается следующий подход. На первом этапе, на основе экспериментальных данных рассчитываются коэффициенты функции множественной регрессии и формируются регрессионные зависимости для соответствующих показателей. Далее, ввиду того, что показатели надежности и защищенности фактически нормируются на интервале от 0 до 1, то для описывающей их дескриптивной модели целесообразно использовать специальную многофакторную функцию принадлежности, которая позволит качественно или количественно установить значение соответствующего показателя на конкретном интервале наблюдения. В качестве многофакторной функции принадлежности для показателей 82 надежности и защищенности вводится специальная функция принадлежности на основе сигмоидальной функции. В общем случае, на показатели надежности, в частности, вероятность безотказной работы МКС, и уровня защищенности МКС оказывают влияние следующие исходные параметры (факторы): Для показателя надежности: x1 – число основных узлов; x2 – число подканалов связи; x3 – число параллельных топологических каналов; x4 – число резервных узлов; x5 – число резервных каналов связи. Для показателя уровня защищенности: x1 – число основных узлов; x3 – число параллельных топологических каналов; x6 – число активных средств защиты; x7 – число средств мониторинга безопасности. Тогда выражение для регрессионной оценки надежности МКС в данном случае имеет вид: регрес M надеж rc11 x1 rc12 x2 rc13 x3 rc14 x4 rc15 x5 , (2.18) а для регрессионной оценки уровня защищенности МКС: регрес M безоп rc21x1 rc23 x3 rc26 x6 rc27 x7 . (2.19) Далее, многофакторная функция принадлежности имеет вид: для показателя надежности: M надеж 1 1 1 e( rc11x1 rc12x2 rc13x3 rc14x4 rc15x5 ) , (2.20) для показателя уровня защищенности: M безоп 1 1 1 e( rc2 1x1 rc2 2x2 rc2 6x6 rc2 7x7 ) . (2.21) 83 В соотношениях (2.20) и (2.21) rc11 , rc12 , rc13 , rc14 , rc15 - коэффициенты регрессии для показателя надежности, rc21 , rc22 , rc26 , rc27 - коэффициенты регрессии для показателя уровня защищенности. Графически многофакторная функция принадлежности для показателей надежности и уровня защищенности имеет общий вид (Mпринадл), показанный на рис. 2.1. 1,2 Мпринадл 1 0,8 0,6 0,4 0,2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 rci1x1 + rci2x2 +…+rcinxn Рис. 2.1. Семейство многофакторных функций принадлежности при различных значениях показателя степени экспоненты e: (rci1x1 + rci2x2 +…+rcinxn) Следует отметить, что в этом случае при формировании требований к надежности и защищенности МКС возможно использование как качественных, так и количественных характеристик. Например, задав значения функции надежности и уровня защищенности на интервалах получим: 0.0…0.2 – очень плохо; 0.2…0.4 – плохо; 0.4…0.6 – удовлетворительно; 0.6…0.8 – хорошо; 0.8…1.0 – отлично. 84 Пример формирования модели оценки надежности функционирования МКС. Рассмотрим практическое формирование модели оценки надежности МКС. Представим в табл. 2.2 следующие исходные параметры, влияющие на надежность МКС. Таблица 2.2 Исходные параметры, влияющие на надежность МКС в контексте модели x1 x2 x3 x4 x5 Mi 10 10 1 0 0 0.5 20 30 5 3 5 0.54 25 35 7 5 7 0.61 30 37 8 9 9 0.73 35 40 10 12 15 0.8 Фактически, требуется найти решение системы уравнений: 10rc11 + 10rc12 + rc13 = 0.5 20rc11 + 30rc12 + 5rc13 + 3rc14 + 5rc15 = 0.54 25rc11 + 35rc12 + 7rc13 + 5rc14 + 7rc15 = 0.61 30rc11 + 37rc12 + 8rc13 + 9rc14 + 9rc15 = 0.73 35rc11 + 40rc12 + 10rc13 + 12rc14 + 15rc15 = 0.8 . (2.22) Данная система уравнений имеет единственное решение в виде регрессионных коэффициентов для линейной функции: rc11 = 0.0713; rc12 = – 0.0136; rc13 = – 0.0771; rc14 = 0.0339; rc15 = 0.0017 Тогда выражение для оценки надежности функционирования МКС в данном случае имеет вид: регрес M надеж 0.0713x1 0.0136 x2 0.0771x3 0.0339 x4 0.0017 x5 . (2.23) Далее, выражение для оценки надежности МКС с использованием функции принадлежности в данном случае имеет следующий вид: M надеж 1 1 1 e( 0.0713x1 0.0136x2 0.0771x3 0.0339x4 0.0017x5 ) . (2.24) 85 Пример формирования модели оценки уровня защищенности МКС на основе экспериментальных данных приведен в Разделе 8. Представим метод определения показателей надежности и уровня защищенности компьютерных систем на основе фрактально-сигмоидальной модели. На первом этапе выделяются те исходные переменные (факторы), которые оказывают существенное влияние на показатели надежности и уровня защищенности МКС. Далее формируются регрессионные зависимости для соответствующих показателей – строится модель на основе сигмоидальной функции для оценки соответствующего показателя. В МКС выделяются следующие фрактоиды: узлы или локальные кластеры узлов. Вначале для фрактоидов рассчитываются показатели, характеризующие компьютерную систему, в частности: надежность функционирования и уровень защищенности. Далее данные показатели оцениваются для полной топологии мультикомпьютерной системы с использованием фрактального подхода: оценивается фрактальная размерность сети, и затем осуществляется переход от показателей, характеризующие узел или локальный кластер к показателям, характеризующим всю распределенную мультикомпьютерную систему. Таким образом, определив значения надежности и уровня защищенности Md(d,DT) для отдельного узла или кластера с использованием многофакторной регрессионной модели с учетом свойств фрактальности МКС получаем прогнозное значение показателя Fi для полной МКС: N Fi M d ( DT , d ) * c NF DN . (2.25) Следует отметить, что важным преимуществом данной модели является то, что она позволяет адекватно оценить показатели, характеризующие распределенную мультикомпьютерную систему. 86 2.4. Комплексная модель получения оптимальных значений показателей, характеризующих МКС Используя полученные выше модели оценки и прогнозирования показателей интенсивности передачи данных, надежности и уровня защищенности МКС сформируем интегральную нормативную (т.е. предназначенную для нахождения оптимального состояния объекта) модель для получения оптимальных значений базовых показателей МКС. Сформулируем цель оптимизации: данных, соовествующий следующим определить маршрут передачи критериям: максимизировать интенсивность передачи данных, минимизировать число маршрутизаторов в цепочке, при этом надежность и уровень защищенности узлов на данном маршруте должны быть не ниже критичных значений. В качестве целевых функций выделим регрессионный полином, описывающий интенсивность передачи данных rcnxn и число маршрутизаторов в цепочке: F1 = rc1x1 + rc2x2 + … + F2 =x1. В качестве условий (ограаничений) выделим нахождение показателей надежности и уровня защищенности на значениях, не ниже заданных (критичных). Задача многокритериальной оптимизации в общем виде формулируется следующим образом [156, 159]: Пусть заданы целевые функции: f1(x1,x2, ..., xn), f2(x1,x2, ..., xn ), .... fm(x1,x2, ..., xn), при этом первые k функций необходимо максимизировать ,а следующие l – минимизировать. На вектор управляющих переменных x1,x2,...,xn накладываются ограничения: g1(x1,x2, ..., xn) ≥ 0 g2(x1,x2, ..., xn) ≥ 0 .................. gp(x1,x2, ..., xn) ≥ 0 . Задача многокритериальной оптимизации состоит в поиске вектора целевых переменных, удовлетворяющего наложенным ограничениям и 87 оптимизирующего векторную функцию, элементы которой соответствуют целевым функциям, которые образуют математическое описание критерия удовлетворительности и, как правило, взаимно конфликтуют, следовательно, процесс оптимизации состоит в поиске такого решения, при котором значение целевых функций являются приемлемыми для удовлетворения исходных требований [158, 159] . При расчете оптимальных значений показателей, характеризующих МКС возможны два варианта решения [160]: 1. оптимальное решение – набор значений X = (x1, x2, ... , xn), при котором целевая функция принимает максимальное значение. В случае неограниченности целевой функции оптимальное решение может не существовать. 2. допустимое решение (оптимальное по Парето) – набор значений X = (x1,x2,...,xn), удовлетворяющих исходным ограничениям. Является альтернативным в случае отсутствия оптимального решения. Интегральная модель для получения оптимальных показателей МКС приобретает вид: Mпд = rc11x1 + rc12x2 + rc13x3 max Nмаршр = x1 min M надеж 1 1 M надеж _ крит (2.26) 1 e( rc21x1 rc22x2 rc23x3 rc24x4 rc25x5 ) M безоп 1 1 1 e ( rc31x1 rc32x2 rc36x6 rc37 x7 ) M безоп_ крит . Полученные оптимальные или оптимальные по Парето решения по значениям показателей фактически соответствуют определенному фрактоиду МКС. Однако, с учетом свойств фрактальности МКС, возможно получение прогнозных значений показателей интенсивности надежности и защищенности при рассчитанных передачи данных, оптимальных или 88 оптимальных по Парето решений по значениям показателей для полной МКС. Таким образом, определив значение показателя Md (d,DT) для отдельного узла или кластера с использованием многофакторной регрессионной модели с учетом свойств фрактальности МКС получаем прогнозное значение показателя Fi для полной МКС: N Fi M d ( DT , d ) * c NF DN . (2.27) Известен ряд методов решения данной задачи многокритериальной оптимизации [161]. Интерактивный Решение задачи многокритериальной оптимизации происходит с участием эксперта— человека, который выбирает и принимает решения на основе информации, представленной системой поддержки принятия решений. Возможно участие группы из нескольких экспертов. Метод исследования пространства параметров Метод основан на построении оптимального или оптимального по Парето множеств решений, он позволяет решать задачи проектирования и идентификации. Компромиссным решением многокритериальной задачи является такое эффективное решение X, для которого взвешенные относительные затраты одинаковые и минимальные, т.е. [161] 1W1 ( X ) 2W2 ( X ) ... vmWm ( X ) k0 min . (2.28) Эволюционный метод Решение задачи многокритериальной оптимизации основано на разделении множества элементов на подгруппы одинакового размера (subpopulations), каждая из которых соответствует конкретной оптимизируемой функции [161]. Отбор производится отдельно для каждой функции, при этом операция объединения выполняется без учета границ подгрупп [161]. 89 Алгоритм многокритериальной оптимизации на практике реализован, в частности, в программе FlexTool [162]. Отбор выполняется т.н. турнирным методом, при этом наилучший элемент в каждой подгруппе выбирается на основе функции приспособленности, уникальной для данной подгруппы [162]. Схема данного отбора при оптимизации двух функций представлена на рис. 2.2; на этом рис. F1 и F2 -- 2-е различные функции приспособленности [162]. N элементов из набора P(k) Подгруппа 1 2 элемента Подгруппа 2 2 элемента Расчет значения F1 для элементов из подгруппы 1 Расчет значения F2 для элементов из подгруппы 2 Выбор одного из наилучших элементов из подгруппы 1 Выбор одного из наилучших элементов из подгруппы 2 Базовый набор пул M(k) и N элементов Рис. 2.2. Схема турнирного отбора в случае многокритериальной оптимизации по двум функциям Наилучший элемент из каждой подгруппы смешивается с другими элементами, и все генетические операции выполняются аналогично такой же 90 процедуре, как и в генетическом алгоритме для оптимизации одной функции. [162] Схема (рис. 2.2) может быть распространена на произвольное количество оптимизируемых функций, при этом FlexTool обеспечивает одновременную оптимизацию четырех функций [162]. 2.5. Выбор механизмов получения начального базисного решения и сужения области оптимальных по Парето решений для оптимизационных моделей Рассмотрим вопросы получения начального базисного решения и сужения области оптимальных по Парето решений в задачах оптимизации показателей, характеризующих МКС. Механизм получения начального базисного решения и набора оптимальных по Парето решений в задачах оптимизации базируется на введении искусственных переменных [163]: 1. В систему исходных уравнений и неравенств добавляются т.н. искусственные переменные по одной на каждое уравнение и неравенство. 2. Неравенства преобразуются в равенства. 3. Основным переменным присваиваются значения 0, а искусственные переменным -- значения, соответствующие результатам соответствующих равенств и неравенств. Формируется начальное базисное решение. 4. Итерационно выполняется изменение основных и искусственных переменных начального базисного решения (комплексно или дифференциально). При этом значения основных переменных положительно инкрементируются, а значения искусственных переменных сводятся к 0. 5. Полученные на каждом шаге оптимальные по Парето решения проверяются на соответствии критериям оптимальности: если решение соответствует, то работа алгоритма завершена; если нет, то выполняется переход к пункту 4. После получения полного набора оптимальных по Парето решений их множество сужается для получения наиболее оптимальных решений по 91 определенным критериям. Для выполнения данной процедуры разработан ряд методов и механизмов [164]. Все множество потенциальных решений сужается до множества оптимальных по Парето решений с учетом существующих ограничений, при этом процедура сужения множества решений начинается еще на этапе формирования исходного множества. В результате, множество оптимальных по Парето решений сужается до множества эффективных решений с помощью предпочтительных стратегий получения наилучших решений [164]. Решение является эффективным в том случае, если нет более предпочтительного, а множество эффективных решений формируют множество Парето, при этом все эффективные решения между собой эквивалентны и ни одно из них не является наиболее предпочтительным [164]. В частном случае множество эффективных решений может содержать только одно решение или же, наоборот, полностью совпадать с множеством оптимальных по Парето решений. Сужение множества оптимальных по Парето решений до множества эффективных повышает качество решений. Количественно степень сужения множества решений оценивается коэффициентом определенности выбора [164]: K constr cd ce cd 1 , (2.29) где cd - количество оптимальных по Парето решений (мощность множества оптимальных по Парето решений); ce - количество эффективных решений (мощность множества эффективных решений). Если Kconstr = 1, то множество эффективных решений содержит одно решение (ce= 1), которое и является оптимальным, если Kconstr = 0, т.е. ce = cd то сужения оптимальных по Парето множества не произошло [164]. Различают три вида стратегий выбора решений: пессимистическую, оптимистическую и рациональную. Представим типовые критерии выбора оптимального решения для трех видов стратегии выбора решений [164]. 92 Поставим в соответствие каждому решению Si коэффициент важности решения ωi. Тогда общее правило выбора оптимального решения по всем критериям представляется в универсальном виде [164]: S * extr{i } , i=1,m . i Фактически, из множества значений ωi (2.30) выбирается экстремальное значение и по его индексу определяется оптимальное из возможных решений с учетом того, что номер решения совпадает с индексом коэффициента важности решения [164]. Целесообразно коэффициенты важности решений рассчитать таким образом, что большее значение коэффициента соответствует лучшему решению. Тогда нахождению экстремума соответствует операция нахождения максимума [164]: S * min {i } i=1,m . i Выражение (2.31) позволяет среди множества значений ωi (2.31) найти наибольшее число и по его индексу определить оптимальное решение. Различным стратегиям поведения при выборе решений соответствуют различные критерии [164]. Критерий пессимизма (критерий Вальда) соответствует осторожной стратегии поведения [164]. При применении данного критерия не проводится оценка вероятности возникновения конкретных ситуаций, что позволяет использовать его даже в том случае, если эти вероятности неизвестны [164]. При использовании данного критерия для выбора оптимального решения коэффициенты важности решений определяются по следующему алгоритму. Пусть имеются оценки наилучших решений по каждой j-й ситуации, при этом коэффициент важности i-гo решения фактически отвечает наихудшему значению функции предпочтения по всем ситуациям [164]. Функция предпочтения нормируется так, что наилучшему значению предпочтения соответствует наибольшее число, например 1, а наихудшему значению -- 93 наименьшее значение, например 0. Тогда расчет коэффициентов важности решения выполняется как [164]: i min f ij i=1,m , j (2.32) где fij - функция предпочтения i-гo решения в j-ой ситуации. С учетом правила выбора решения (2.30) и выражения (2.31), представим правило нахождения оптимального решения по критерию пессимизма [164]: S * max min { fij } i j . (2.33) В соответствии с (2.33) последовательно для каждого решения находится минимальное значение функции предпочтения во всех возможных ситуациях, а далее среди полученных значений находится максимальное, номер которого и определяет оптимальное решение. Критерий максимума среднего выигрыша (критерий Байеса-Лапласа) соответствует рациональной стратегии [164]. В этом случае анализируются вероятности возникновения возможных ситуаций и решается задача выбора оптимального решения в условиях риска [164]. Общее правило выбора решения (2.30) или (2.31) корректно и для данного критерия. Фактически, коэффициенты важности решений при использовании данного критерия отражают усредненный выигрыш, получаемый при каждом решении по всем ситуациям [164]. В том случае, если предпочтения по решениям на множестве ситуаций нормируются на интервальной шкале, то усредненный выигрыш по каждому решению рассчитывается как первый центральный момент [164]: n i p j fij i=1,m , j 1 (2.34) где pj - вероятность возникновения j-й ситуации, fij - значение функции предпочтения i-гo решения в j-й ситуации. В результате, правило выбора оптимального решения есть процесс нахождения максимума/минимума среднего результата [164]: p f n S * max min i Критерий пессимизма - 94 i j ij j 1 оптимизма . (2.35) (критерий Гурвица) также соответствует рациональной стратегии выбора решений, при этом использование данного критерия не требует анализа вероятностей возникновения конкретных ситуаций [164]. Фактически, этот критерий представляет собой комбинацию критериев пессимизма и оптимизма, при этом правило выбора оптимального решения по критерию пессимизма - оптимизма имеет вид [164]: S * max h min f ij (1 h) max f ij , j i j (2.36) где fij - значения функции предпочтений при оценке i-гo решения в j-й ситуации, нормированные так, что более предпочтительным решениям соответствует большее значение критерия; h - коэффициент веса пессимизма в диапазоне 0 < h < 1, причем при h=0 - критерий оптимизма, при h=l соответственно -- критерий пессимизма. Выбор значения коэффициента веса пессимизма выполняется на основе экспертных оценок [164]. В задачах принятия решений выполняется анализ полученных решений одновременно по ряду показателей, при этом конкретизация целей осуществляется путем введения совокупности показателей достижения целей, которые должны быть представлены в виде рациональных значений. Критерий выбора оптимального решения соответствует экстремальной степени показателей достижения максимальные/минимальные цели, значения т.е. представляет показателей. Данная собой задача представляет собой многокритериальный выбор, а при наличии группы экспертов -- групповой многокритериальный выбор [164]. Рассмотрим детальнее механизм нахождения эффективных решений при многокритериальном выборе. Пусть имеется множество оптимальных по Парето решений Sд = (S1, …., Sm) и множество показателей x1, x2, …, xq. В качестве показателей могут использоваться, например, показатели степени достижения целей, такие как: интенсивность передачи данных, надежность, 95 защищенность и т.д. в качестве результатов решений. Для каждого i-го решения определяется вектор значений показателей (xi1, xi2,…,xiq.). В соответствии с принципом Парето решение Si предпочтительнее решения Sj если выполняется векторное отношение [164]: (xi1, xi2,…,xiq.) ≥ (xj1, xj2,…,xjq.) . (2.37) Выполнение векторного отношения означает выполнение неравенств [164]: xih ≥ xjh, h = 1, q , (2.38) где i - номер решения Si: j-номер решения Sj: h - номер показателя. Данные неравенства должны выполняться для всех h, кроме, по крайней мере, одного номера t, для которого должно выполняться строгое неравенство [164]. Таким образом, одно решение предпочтительнее другого, если все значения показателей первого решения не хуже значений соответствующих показателей второго решения и, по крайней мере, для одного показателя есть однозначное предпочтение [164]. На заключительном этапе процедуры выбора решений выделяется единственное решение, которое выбирается из множества эффективных решений. Существуют ряд альтернативных вариантов выбора решений [163]. В том случае, если имеет место линейная зависимость функции группового выбора от индивидуальных предпочтений, то предпочтения описываются коэффициентами важности решений ωie, где i -номер решения, e - номер эксперта из группы или номер показателя качества решения (в случае векторной оптимизации) [164]. Линейная функция группового предпочтения представляется как [164]: d F (ie ) keie ie1 , (2.39) где ke - коэффициенты весов мнений экспертов или коэффициенты весов показателей; d - количество экспертов или количество показателей. При нормированном измерении значений предпочтений решений коэффициенты важности решений ωie рассчитываются как [164]: ie f e ( S i ) , (2.40) 96 и линейная функция группового предпочтения равна: d F ( f ) ke f e ( Si ) . (2.41) e1 Далее, оптимальное решение определяется как максимум данной суммы по всем эффективным решениям [164]: d S * max ke f e ( Si ) . i (2.42) e1 Известен ряд методов, позволяющих определять оптимальное решение как при полном, так и при частичном упорядочении коэффициентов весов и предпочтений решений. Выводы к Разделу 2 2.1. Предложена дескриптивная модель оценки интенсивности передачи данных в мультикомпьютерных системах на основе фрактально-регрессионного механизма. Определены условия применения предложенной модели с учетом особенностей организации распределенных МКС, для которых данная модель позволяет адекватно оценить искомый показатель. Показано, что предложенная модель позволяет учесть произвольное число исходных переменных (факторов), а также определить влияние каждого фактора в отдельности и их совокупного воздействие на оцениваемый базовый показатель, в данном случае на интенсивность передачи данных в сети. 2.2 Показано, что топология распределенной МКС состоит из фрактоидов: узлов или локальные кластеров, что позволяет определить показатели, характеризующие МКС на основе фрактального подхода. Предложено для фрактоида рассчитывать базовые показатели мультикомпьютерной системы: интенсивность передачи данных в каналах связи, надежность функционирования, уровень защищенности, а далее эти показатели рассчитывать для полной топологии МКС, для чего оценивается фрактальная размерность сети и осуществляется переход от показателей фрактоида к системы. показателям всей распределенной мультикомпьютерной 97 2.3. Предложена дескриптивная модель и метод оценки показателей надежности и уровня защищенности МКС на основе фрактального подхода. Показано, что для описания нормированных показателей надежности и защищенности целесообразно использовать специальную многофакторную функцию принадлежности на основе сигмоидальной функции, которая позволяет качественно или количественно установить значение соответствующего показателя на определенном интервале наблюдения. После получения значения показателей надежности и уровня защищенности для фрактоида, с использованием фрактального подхода проводится расчет данных показателей для полной топологии МКС. Важным преимуществом данной модели является то, что она позволяет адекватно оценить показатели, характеризующие распределенную мультикомпьютерную систему. 2.4. Предложена интегральная модель получения оптимальных значений показателей интенсивности передачи данных, надежности и уровня защищенности МКС, которая позволяет выбрать наиболее эффективный режим функционирования МКС. Показано, что данная модель позволяет получить либо оптимальное решение, при котором целевая функция принимает свое максимальное значение, либо оптимальное по Парето решение как набор значений удовлетворяющих ограничениям задачи. Полученные оптимальные или оптимальные по Парето значения показателей фактически соответствуют определенному фрактоиду МКС. Показано, что с учетом свойств фрактальности МКС возможно получение прогнозных значений показателей интенсивности передачи данных, надежности и защищенности при выбранных оптимальных значениях показателей для полной топологии МКС. 2.5. Рассмотрены вопросы получения начального базисного решения и сужения области оптимальных по Парето решений в задачах оптимизации. Показано, что механизм получения начального базисного решения и получения набора оптимальных по Парето решений в задачах оптимизации базируется на введении искусственных переменных. 98 Показано, что после получения полного набора оптимальных по Парето решений их множество необходимо сузить для получения лишь наиболее оптимальных решений по определенным критериям. Множество оптимальных по Парето решений сужается до множества эффективных решений на основе анализа предпочтительных стратегий получения наилучших решений. Выделены три стратегии выбора решений: пессимистическая, оптимистическая и рациональная. Представлены типовые критерии выбора оптимального решения для трех видов стратегии выбора решений. Критерий выбора оптимального решения формируется как экстремальная степень показателей достижения максимальные/минимальные цели, значения т.е. представляет показателей. Данная собой задача представляет собой многокритериальный выбор, а при наличии группы экспертов -- групповой многокритериальный выбор. 99 РАЗДЕЛ 3. ИССЛЕДОВАНИЕ И АДАПТАЦИЯ МЕТОДОВ КОММУТАЦИИ В МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД 3.1. Исследование и адаптация базовых методов коммутации для мультикомпьютерных систем на основе многоканальных сред 3.1.1. Адаптация метода коммутации каналов связи. Известно, что классические механизмы передачи данных и управления трафиком на различных уровнях модели OSI/ISO (канальном, сетевом, транспортном) ориентированы на системы передачи данных на основе одного кАнала [165 - 168]. Реализация многоканальных сред передачи данных позволяет потенциально существенно повысить интенсивность передачи данных, при этом классические механизмы передачи данных, управления трафиком и перегрузкой оказываются неэффективными, поскольку их применение вызывает проблему взаимной блокировки потоков данных в МКС на основе многоканальных сред передачи данных, в результате чего значительно снижается интенсивность передачи данных. Таким образом, классические механизмы передачи данных для МКС на основе многоканальных сред требуют их адаптации и модификации к среде передачи данных, в частности, на основе интеграции механизмов конвейеризации и параллелизма при передаче данных в единой среде. Рассмотрим вопросы адаптации основных методов коммутации для распределенных компьютерных систем (КС) с многоканальными средами передачи данных. Проведем анализ параметров наиболее распространенных методов коммутации, при этом будем считать, что время передачи данных рассчитывается для Ld - битовых данных, а ширину канала передачи данных LTC бит, которая, в свою очередь равна ширине внутреннего канала передачи данных в маршрутизаторах [165-168]. Заголовок пакета равен 1 флит, а общий размер данных равен: Ld + LTC бит. Маршрутизатор принимает решение 100 по передаче пакета за 1 цикл, и, следовательно, флит проходит через маршрутизатор или канал связи также за один цикл, как показано на рис. 3.1 [168, 169]. Заголовок пробного пакета Подтверждение Данные tb+tr tb+ts+tr tc tданные tустановка Время обработки Рис. 3.1. Метод коммутации каналов связи для МКС с одноканальными связями для цепочки из 2-х маршрутизаторов (MStSc) Здесь: ts - время, затрачиваемое на определение выходного порта маршрутизатора для передачи данных, tb - время входного буферирования, tr - время передачи бит через маршрутизатор, tc - время передачи бит через канал связи, соответственно, пробным пакетом и пакетом подтверждения. В методе коммутации каналов связи для передачи данных резервируется физический путь от интерфейса источника к интерфейсу приемника, после чего источник запускает т.н. пробный пакет. Пробный пакет направляется к приемнику в соответствии с протоколом маршрутизации, и в процессе продвижения резервирует физические каналы и порты маршрутизатора на выделенном пути. Для подтверждения факта выделения пути исходному узлуисточнику возвращается подтверждение о доставке [168, 169]. Недостатки данного метода заключаются в том, что выделенные каналы связи и порты маршрутизаторов на некоторый интервал времени блокируют другие потоки данных, которым требуются те же ресурсы, как и для выделенного канала связи, в частности, пробный пакет может быть заблокирован в 101 процессе ожидании освобождения канала связи [168, 169]. Каналы связи, ранее занятые пробным пакетом аналогично блокируют создание других каналов. Параметр времени передачи данных при коммутации каналов определяется как сумма времени создания путей (маршрутов) и времени передачи данных. Для канала, который проходит к приемникам через m маршрутизаторов время передачи данных рассчитываются как [168]: tканал m *[t s 2(tb tr tc )] tданные . (3.1) Процесс определения выходного порта взаимно совмещается с процессом запроса и выделения порта маршрутизатора и поэтому время формирования пути не учитывается в выражении (3.1). Коэффициент 2 в выражении (3.1) отражает тот факт, что пробный пакет и пакет подтверждения передаются в обе стороны по одному и тому маршруту. Заметим, что пакет подтверждения не маршрутизируется, и, следовательно, для него отсутствует задержка маршрутизации на промежуточных маршрутизаторах [168]. Временная диаграмма на рис. 3.1 описывает процедуры формирования и настройки каналов связи, которые проходят через два маршрутизатора. Коммутация каналов, как правило, более эффективна в том случае, когда данные передаются с низкой интенсивностью и являются относительно длинными по сравнению с размером пробных пакетов. После первичного формирования пути следования, последующие блоки данных в этом направлении передаются без задержек на формирование пути, при этом также повышается межузловая интенсивность передачи данных, поскольку после создания пути следования данных не маршрутизируются и не блокируются в сети [168 – 175]. Вариант реализации коммутации каналов для многоканальных связей приведен на рис. 3.2. В этом случае единый канал связи подразделяется на N независимых подканалов, например, на основе частотного принципа разделения, и по каждому из них данные передаются независимо друг от 102 друга (на определенной частоте). При этом перед передачей следующего пакета в маршрутизаторе формируется задержка передачи, которая рассчиты- Рис. 3.2. Метод коммутации каналов связи для МКС с многоканальными связями (MStPc) вается как: tnext = tsp +tdmux+ tb+ts+tr+tmux , (3.2) где tsp – время, затрачиваемое оптическим разветвителем (сплиттером), tdmux – время демультиплексирования каналов, tmux – время мультиплексирования 103 каналов. В результате, параметр времени передачи данных при коммутации каналов при многоканальных связях определяется как: t канал t s (m 1)(t sp t dmux tb t r t s t mux ) t mux tданные , (3.3) где m – число маршрутизаторов в цепочке. Далее, рассмотрим варианты адаптации метода коммутации каналов для МКС с множественными топологическими связями. На рис. 3.2 и далее на рис. 3.3 –3.24 координатные оси имеют следующие значения: FD – разделение канала на подканалы по частоте, TPL – топологическое пространство, t – время. MPtSc – метод коммутации каналов при топологических одноканальных связях. Рис. 3.3. Метод коммутации каналов при топологических одноканальных связях для цепочки из 2-х маршрутизаторов (MPtSc) 104 Параметр времени передачи данных при коммутации каналов при топологических одноканальных связях определяется как сумма времени создания путей (маршрутов) и времени передачи данных. Для каналов, которые проходят к приемникам через m маршрутизаторов и k параллельных топологических каналов время передачи данных рассчитываются как: t канал m * [t s 2 * (tb t r t c )] t данные / k . (3.4) MPtC – метод коммутации каналов при топологических многоканальных связях в одном канале. Рис. 3.4. Mетод коммутации каналов при топологических многоканальных связях в одном канале для цепочки из 2-х маршрутизаторов (MPtC) В результате, параметр времени передачи данных при коммутации каналов при топологических многоканальных связях в одном канале определяется как: 105 t канал t s (m 1)(t sp t dmux tb t r t s t mux ) t muxtданные / k , (3.5) где m – число маршрутизаторов в цепочке, k – число параллельных топологических каналов. MPtPc – метод коммутации каналов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи. Рис. 3.5. Метод коммутации каналов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (MPtPc) В результате, параметр времени передачи данных при коммутации каналов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи определяется как: t канал t s (m 1) * (tb t r t s )) t данные / k . (3.6) 106 На рис. 3.6 показаны графические зависимости времени передачи данных (в временных тактах T) по каналу связи от источника к приемнику в зависимости от числа m маршрутизаторов в цепочке для различных случаев коммутации каналов для МКС с одноканальными и многоканальными связями. При построении графических зависимостей принято, что: ts = 1 временной такт (Т), tb = 2 Т, tr = 1Т, tc =1Т, tsp = 0,2T, tdmux = 1T, tmux = 1T, tданные =10Т и результат представлен во временных тактах. T, такт 1, 3 2, 4 5 m Рис. 3.6. Время передачи данных в зависимости от числа маршрутизаторов (m) в цепочке по методу коммутации каналов для МКС с одноканальными связями (1), с многоканальными связями (2), коммутации каналов при топологических одноканальных связях (3), коммутации каналов при топологических многоканальных связях в одном канале (4), коммутации каналов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (5) Как видно из рис. 3.6, наиболее эффективной оказывается коммутация каналов для мультикомпьютерных систем с многоканальными связями при топологических многоканальных связях на основе использования многожильной волоконно-оптической линии связи, которая обеспечивает 107 снижение времени передачи одинаковых массивов данных для данного случая в среднем в 1,35 раза по сравнению с другими реализациями коммутации каналов для МКС с многоканальными связями. 3.1.2. Адаптация метода коммутации пакетов В методе коммутации каналов процессы маршрутизации и передачи данных четко разделены. Все маршрутизаторы на пути следования пакета от источника к приемнику определяются заранее и все передающиеся в пакетах пользовательские данные полностью занимают полосу пропускания канала. В методе коммутации пакетов данные разделяются на блоки одинаковой длины. Первые несколько байт формируют заголовок пакета, который содержит информацию по маршрутизации и управляющую информацию, а пользовательские данные находятся в теле пакета. Каждый пакет передается по сети отдельно, а управление потоком данных между маршрутизаторами выполняется на уровне полных пакетов [165 – 168]. Пакет не может быть переслан в том случае, если буферное пространство для пакета не доступно на следующем маршрутизаторе, в противоположном случае, полный пакет передается по каналу связи во входной буфер следующего маршрутизатора [165 - 168]. Пример реализации метода коммутации пакетов показан на рис. 3.7 [168]. Данные пакета Канал связи Заголовок пакета tb+ts+tr tc tпакетная Время обработки Рис. 3.7. Метод коммутации пакетов для МКС с одноканальными связями (PStSc) 108 Время передачи данных через маршрутизаторы в этом случае оценивается как [168]: tпакетная m *[ts (tb tr tc ) * ( LM / LTC )] если Ld = 10LTC , то: tпакетная m *[ts 10 * (tb tr tc )] . (3.7) Методы коммутации пакетов получили определенное развитие в настоящее время [168 -175]. По сравнению с методом коммутации каналов, метод коммутации пакетов является более эффективным в том случае, если средний размер передаваемых данных достаточно мал. Ввиду того, что пакеты захватывают ресурсы только тогда, когда они передаются по сети, этот метод коммутации позволяет повысить интенсивность передачи данных в канале передачи данных в сети. Пакетная коммутация также поддерживает локальные методы обнаружения ошибок и восстановление данных после сбоев, поскольку все данные и информация по маршрутизации инкапсулируются в виде единого блока бит [168]. Варианты реализации коммутации каналов для многоканальных связей приведен на рис. 3.8 – 3.9. В этом случае единый канал связи подразделяется на N независимых подканалов, например, на основе частотного принципа разделения, и по каждому из них данные передаются независимо друг от друга (на определенной частоте). Параметр времени передачи данных при коммутации пакетов при многоканальных связях определяется как: tпакетная m *[ts (tsp tdmux tb tr tc tmux ) * ( LM /(с * LTC ))] если Ld = 10LTC и с = 20, то: tпакетная m *[ts 0.5 * (tsp tdmux tb tr tc tmux )] где m – число маршрутизаторов в цепочке, с – число подканалов в режиме разделения частот в одном канале. . (3.8) параллельных 109 Рис. 3.8. Метод коммутации пакетов для МКС с многоканальными связями (PStC) PStPc – метод коммутации пакетов при многоканальных связях на основе многожильной волоконно-оптической линии связи (рис.3.9) Рис. 3.9. Mетод коммутации пакетов при многоканальных связях на основе многожильной волоконно-оптической линии связи (PStPc) 110 Параметр времени передачи данных при коммутации пакетов при многоканальных связях на основе многожильной волоконно-оптической линии связи определяется как: t пакетная m *[(t s tb t r t c ) * ( LM /(с * LTC ))] , если Ld = 10LTC и с = 20 то: t пакетная m * [0.5 * (t s tb t r t c )] . где m – число маршрутизаторов в цепочке, с – число (3.9) параллельных подканалов в режиме разделения частот в одном канале. Далее, рассмотрим адаптацию метода коммутации пакетов для МКС с множественными топологическими связями. Возможны следующие варианты. PPtSc – метод коммутации пакетов при топологических одноканальных связях (рис. 3.10) Рис. 3.10. Метод коммутации пакетов при топологических одноканальных связях (PPtSc) Параметр времени передачи данных при коммутации пакетов при топологических одноканальных связях определяется как: 111 t пакетная m * [t s (t b t r t c ) * ( LM /( k * LTC ))] если Ld = 10LTC , k = 20, то: tпакетная m *[t s 0.5 * (tb tr tc )] . где m – число маршрутизаторов в цепочке, k – число (3.10) параллельных топологических каналов. PPtC – метод коммутации пакетов при топологических многоканальных связях в одном канале (рис. 3.11). Рис. 3.11. Mетод коммутации пакетов при топологических многоканальных связях в одном канале (PPtC) Параметр времени передачи данных при коммутации пакетов при топологических многоканальных связях в одном канале определяется как: t пакетная m * [t s (t sp t dmux t b t r t c t mux ) * ( LM /( k * с * LTC ))] если Ld = 10LTC и с = 20, k = 20, то: t пакетная m * [t s 0.025 * (t sp t dmux t b t r t c t mux )] , (3.11) 112 где m – число маршрутизаторов в цепочке, с – число параллельных подканалов в режиме разделения частот в одном канале, k – число параллельных топологических каналов. PPtPc – метод коммутации пакетов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (рис. 3.12) Рис. 3.12. Метод коммутации пакетов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (PPtPc) Параметр времени передачи данных при коммутации пакетов при топологических многоканальных связях на основе многожильной волоконнооптической линии связи определяется как: t пакетная m * [(t s t b t r t c ) * ( LM /(k * с * LTC ))] , если Ld = 10LTC и с = 20, k = 20, то: t пакетная m * [0.025 * (t s tb t r t c )] , (3.12) 113 где m – число маршрутизаторов в цепочке, с – число параллельных подканалов в режиме разделения частот в одном канале, k – число параллельных топологических каналов. На рис. 3.13 показаны графические зависимости времени передачи данных по каналу связи от источника к приемнику в зависимости от числа маршрутизаторов в цепочке для различных случаев коммутации пакетов для МКС с одноканальными и многоканальными связями. T, такт 1 2 4 3 5 6 m Рис. 3.13. Время передачи данных в зависимости от числа маршрутизаторов (m) в цепочке по методу коммутации пакетов для МКС с одноканальными связями (1), с многоканальными связями (2), с многоканальными связями на основе многожильной волоконно-оптической линии связи (3), коммутации пакетов при топологических одноканальных связях (4), коммутации пакетов при топологических многоканальных связях в одном канале (5), коммутации пакетов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (6). При построении графических зависимостей принято, что: ts = 1 временной такт (Т), tb = 2 Т, tr = 1Т, tc =1Т, tsp = 0,2T, tdmux = 1T, tmux = 1T, tданные =10Т и результат представлен во временных тактах. Как видно из рис. 3.13 более 114 эффективной оказывается коммутация пакетов для МКС с многоканальными связями на основе многожильной волоконно-оптической линии связи, которая обеспечивает снижение времени передачи одинаковых массивов данных в среднем в 2.5 раза по сравнению коммутацией для МКС с одноканальных связями. 3.1.3. Адаптация червячного механизма коммутации Необходимость полной буферизации пакетов в маршрутизаторе создает определенные проблемы при построении компактных и быстродействующих маршрутизаторов [165 -168]. В ранних версиях в коммутируемых сетях для буферизации блокированных пакетов в качестве хранилища использовалась память локальных узлов. Процесс повторного запуска пакетов существенно повышает величину задержки передачи пакетов, следовательно, целесообразно минимизировать их потери [168]. Однако, оказалось недостаточно буферировать пакеты внутри лишь отдельных маршрутизаторов. Червячный механизм коммутации представляет собой вариант оптимизации виртуальной конвейерной коммутации, с использованием буферов. Размер буфера в каждом маршрутизаторе позволяет хранить несколько флит. В том случае, если заголовок пакета блокирован, данные занимают буферы в нескольких маршрутизаторах [165 - 168]. Рассмотрим сообщение, показанное на рис. 3.14, при передаче его через маршрутизатор с буфером в один флит [168]. Пусть сообщение А заблокировано сообщением B и занимает буферы на нескольких маршрутизаторах, что приводит к повторной блокировке сообщений на нескольких маршрутизаторах. Временная диаграмма показывает то, как процесс конвейеризации пакетов на нескольких маршрутизаторах существенно снижает зависимость величины задержки передачи сообщения от расстояния. Конвейерный характер червячного механизма коммутации приводит к существенному снижению задержек передачи сообщений при низкой интенсивности трафика в сети. Еще одно данного метода 115 преимущество связано с тем, что в нем не требуется извлекать сообщения из сети и хранить их отдельно [168]. Использование буферов малого размера также приводит к двум важным результатам. Во-первых, снижаются задержки доступа к буферу и сокращается время процесса конвейеризации (рис. 3.14). Снижение задержек конвейеризации позволяет повысить тактовую частоту работы маршрутизатора, например, до уровня 5 ГГц, и, следовательно, повысить пропускную способность маршрутизатора [165 - 168]. Во-вторых, малые буферы снижают статическое энергопотребление, что особенно важно для встроенных маршрутизаторов. Однако, при увеличении загрузки канала связи, блокированное сообщение занимает буферы на нескольких маршрутизаторах и каналы связи между ними, что приводит к повторному блокированию сообщений, разделяющих эти каналы связи, что, в свою очередь, распространяет блокировки далее по сети [168]. Флит заголовка Флиты данных Канал связи флит tb ts tc tчервячная Время обработки Рис. 3.14. Метод червячного механизма коммутации для МКС с одноканальными связями (FStSl) Базовое время передачи данных, передаваемых по методу червячного механизма коммутации через маршрутизатор вычисляется следующим образом [168]: 116 tчервячная m * [(t s tb t r tc )] tb * ( LM / LTC ) если Ld = 10LTC , то: tчерв ячная m * [( t s tb t r tc )] 10tb . (3.13) Недостатком метода червячного механизма коммутации, реализуемого классическими маршрутизаторами является то, что заблокированные сообщения захватывают физические ресурсы канала связи. Информация по передаче данных -- несколько флит в заголовке пакета, а флиты с данными пользователя не содержат маршрутной информации [168]. Следовательно, когда пакет заблокирован, передачи других пакетов по физическому каналу связи не выполняются. В результате при увеличении интенсивности трафика возникает быстрое насыщение каналов связи заблокированными пакетами. Вариант реализации червячной коммутации для многоканальных связей приведен на рис. 3.15. Рис. 3.15. Метод червячного механизма коммутации для МКС с многоканальными связями (FStSf) В этом случае единый канал связи подразделяется на N независимых подканалов, например, на основе частотного принципа разделения, и по 117 каждому из них данные передаются независимо друг от друга (на определенной частоте). Параметр времени передачи данных при червячной коммутации при многоканальных связях определяется как: tчервячная (m / c) * [( t sp t dmux t s tb t r t mux tc )] tb * ( LM / с * LTC ) если Ld = 10LTC и с = 20, то: tчервячная (m / c) * [(t sp tdmux t s tb tr tmux tc )] 0.5tb , где m – число маршрутизаторов в цепочке, с – число (3.14) параллельных подканалов в режиме разделения частот в одном канале. FStMf - червячный механизм коммутации для МКС с многоканальными связями на основе многожильного провода (рис. 3.16) Рис. 3.16. Червячный механизм коммутации для МКС с многоканальными связями на основе многожильного провода (FStMf) 118 Параметр времени передачи данных при червячной коммутации для МКС с многоканальными связями на основе многожильного провода определяется как: tчервячная (m / c) * [(t s tb t r tc )] tb * ( LM / с * LTC ) если Ld = 10LTC и с = 20, то: tчервячная (m / c) * [(t s tb t r t c )] 0.5tb , где m – число маршрутизаторов в цепочке, с – число (3.15) параллельных подканалов в режиме разделения частот в одном канале. Далее, рассмотрим адаптацию червячной механизма коммутации для МКС с множественными топологическими связями. Возможны следующие варианты. FPtSl – червячный механизм коммутации при топологических одноканальных связях. (рис. 3.17) Рис. 3.17. Червячный механизм коммутации при топологических одноканальных связях (FPtSl) 119 Параметр времени передачи данных при червячной коммутации при топологических одноканальных связях определяется как: tчервячная (m / k ) * [(t s tb t r tc )] tb * ( LM / k * LTC ) если Ld = 10LTC и k = 20, то: tчервячная (m / k ) * [(t s tb t r t c )] 0.5tb . (3.16) FPtSf – червячный механизм коммутации при топологических многоканальных связях в одном канале. (рис. 3.18) Рис. 3.18. Червячный механизм коммутации при топологических многоканальных связях в одном канале (FPtSf) Параметр времени передачи данных при червячной коммутации при топологических многоканальных связях в одном канале определяется как: tчервячная (m / c) * [(t sp t dmux t s tb t r t mux tc )] tb * ( LM /(k * с * LTC )) если Ld = 10LTC и с = 20, k =20 то: tчервячная (m / c) *[(t sp t dmux t s tb t r t mux tc )] 0.025 tb . (3.17) 120 FPtMf – червячный механизм коммутации при топологических многоканальных связях на основе многожильного кабеля (рис. 3.19) Рис. 3.19. Червячный механизм коммутации при топологических многоканальных связях на основе многожильного кабеля (FPtMf) Параметр времени передачи данных при червячной коммутации при топологических многоканальных связях на основе многожильного кабеля определяется как: tчервячная (m / c) *[(t s tb t r tc )] tb * ( LM /(k * с * LTC )) если Ld = 10LTC и с = 20, k = 20 то: tчервячная (m / c) *[(t s tb t r tc )] 0.025 tb , где m – число маршрутизаторов в цепочке, с – число (3.18) параллельных подканалов в режиме разделения частот в одном канале. На рис. 3.20 показаны графические зависимости времени передачи данных по каналу связи от источника к приемнику в зависимости от числа маршрутизаторов в цепочке для различных случаев червячной коммутации для МКС с одноканальными и многоканальными связями. 121 При построении графических зависимостей принято, что: ts = 1 временной такт (Т), tb = 2 Т, tr = 1Т, tc =1Т, tsp = 0,2T, tdmux = 1T, tmux = 1T, tданные =10Т и результат представлен во временных тактах. T, такт 1, 4 3 2, 5 m Рис. 3.20. Время передачи данных в зависимости от числа маршрутизаторов (m) в цепочке по червячному механизму коммутации для МКС с многоканальными связями (1), с многоканальными связями на основе многожильной волоконно-оптической линии связи (2), червячной коммутации при топологических одноканальных связях (3), червячной коммутации при топологических многоканальных связях в одном канале (4), червячной коммутации при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (5). 3.2. Механизм формирования канала передачи для поддержки разных типов передаваемых данных в МКС Как отмечалось выше, при коммутации каналов формируется непрерывный физический канал из последовательно соединенных промежуточных участков. В этом случае скорость передачи данных по установленному каналу постоянна, при этом уровень задержки передачи данных через систему передачи данных является низким и постоянным, что позволяет эффективно и качественно передавать данные, чувствительные к задержкам, т.е. пото- 122 ковый трафик: видео- и аудио-потоки данных, а также различную технологическую информацию [26, 29, 176]. Метод коммутации пакетов позволяет выполнить эффективную передачу компьютерного трафика, который генерируется неравномерно и с высоким уровнем пульсации [26, 29, 176]. Например, при обращении к удаленным ресурсам вначале просматривается содержимое каталога, что требует передачи небольшого объема данных, а далее требуемый файл передается по системе передачи данных, что существенно повышает интенсивность обмена данными. Коэффициент пульсации трафика для отдельного узла, рассчитываемый как отношение средней интенсивности обмена данными к максимально возможной, может достигать значения 1:100 [176]. При реализации метода коммутации канала для передачи эластичного трафика канал большую часть времени будет простаивать и коммутационные возможности МКС, выделенные для пары сервер - узел будут недоступны другим пользователям сети. Таким образом, метод коммутации пакетов обеспечивает высокую пропускную способность сети при передаче эластичного трафика и предоставляет возможность динамически перераспределять пропускную способность физических каналов связи между абонентами в соответствии с реальными потребностями их трафика [176]. В результате, особую актуальность приобретает совмещение в одном канале связи эластичного (компьютерного) и неэластичного (мультимедийного) трафика для обеспечения высокого качества обслуживания для передаваемых данных различного типа [30]. Предлагается механизм совмещения различных методов коммутации (каналов, пакетов, червячного механизма) в одном канале на основе использования технологии многоканальных связей с выделением подканалов передачи для различных методов коммутации в зависимости от типа трафика данных. На рис. 3.21 – 3.24 показан ряд вариантов, демонстрирующих возможности комбинирования различных алгоритмов коммутации в МКС с многоканальными связями. В этом случае появляется возможность гибко настраивать 123 канал передачи данных на конкретный метод коммутации в зависимости от типа передаваемых данных, что позволяет повысить качество обслуживания передачи данных различного типа в пределах единого канала. Рис. 3.21. Совмещение коммутации каналов и коммутации пакетов для многоканального кабеля 124 Рис. 3.22. Совмещение коммутации каналов и червячного механизма коммутации для многоканального кабеля 125 Рис. 3.23. Совмещение коммутации каналов и коммутации пакетов для многожильной волоконно-оптической линии связи 126 Рис. 3.24. Совмещение коммутации каналов и червячного механизма коммутации для многожильной волоконно-оптической линии связи 127 3.3. Сравнительный анализ параметров методов коммутации в МКС на основе многоканальных сред На рис. 3.25 представлено сравнение зависимости времени передачи данных в зависимости от числа маршрутизаторов в цепочке для различных видов методов коммутации: каналов, пакетов, червячного механизма коммутации для МКС с одно- и многоканальными связями. На рис. 3.25 рассмотрен случай, когда передаются массивы данных 100 Кбайт, а на рис. 3.26 – 1 Мбайт. T, такт 1 2 3 4 5, 8 6, 7, 9 m Рис. 3.25. Время передачи данных в зависимости от числа маршрутизаторов (m) для методов коммутации каналов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (1), по методу коммутации пакетов для МКС в многоканальных средах на основе многожильной волоконно-оптической линии связи (2), коммутации пакетов при топологических многоканальных связях в одном канале (3), коммутации пакетов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (4), по червячному механизму коммутации для МКС с многоканальными связями (5), с многоканальными связями на основе многожильной волоконно-оптической линии связи (6), червячной коммутации при топологических одноканальных связях (7), червячной коммутации при топологических многоканальных связях в одном канале (8), червячной коммутации при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (9) для данных размера 100 Кбайт 128 T, такт 2 3, 1 4 5, 8 6, 7, 9 m Рис. 3.26. Время передачи данных в зависимости от числа маршрутизаторов (m) для методов коммутации каналов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (1), по методу коммутации пакетов для МКС в многоканальных средах на основе многожильной волоконно-оптической линии связи (2), коммутации пакетов при топологических многоканальных связях в одном канале (3), коммутации пакетов при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (4), по червячному механизму коммутации для МКС с многоканальными связями (5), с многоканальными связями на основе многожильной волоконно-оптической линии связи (6), червячной коммутации при топологических одноканальных связях (7), червячной коммутации при топологических многоканальных связях в одном канале (8), червячной коммутации при топологических многоканальных связях на основе многожильной волоконно-оптической линии связи (9) для данных размера 1 Мбайт Как видно из рис. 3.25 и рис. 3.26 наиболее эффективным оказывается червячный механизм коммутации, в частности, при реализации его для МКС с топологическими многоканальными связями на основе многожильного кабе-ля. При этом следует отметить, что при передаче данных размера 100 Кбайт метод пакетной передачи оказался более эффективным, чем метод коммутации каналов, а при передаче данных большего размера (1 Мбайт) – 129 метод коммутации каналов, наоборот оказался более эффективен, чем метод пакетной передачи. 3.4. Особенности архитектуры формирователей канала передачи данных для компьютерных систем на основе многоканальных сред Предложена модификация маршрутизатора EC8430 “Ангара” [167] для адаптации его к многоканальной логико-физической среде передачи данных. В нем для решения рассмотренной выше проблемы взаимного блокирования потоков данных (дейтаграмм) предлагается использовать следующий механизм: в маршрутизаторе на уровне коммутатора предлагается установить ряд параллельно функционирующих и управляемых буферов переменного размера, соединенных многоканальной линией связи. Данный механизм позволяет разбить канал передачи данных на определенное число подканалов, при этом подканалы являются независимыми и передача данных по ним может осуществляться в параллельном режиме, тем самым устраняя задержки, связанные взаимной блокировкой, которая вызвана захватом буфера пакетами или виртуальным каналом. Кроме того, в зависимости от метода коммутации, блок управления буферами обеспечивает управление размерами буферов, в том числе позволяет передать данные без буферизации, что позволяет настраивать канал передачи данных на такой вид коммутации, который является наиболее эффективным для соответствующего типа передаваемых данных. Схема модифицированного маршрутизатора с многоканальными линиями связи представлена на рис. 3.27. [177, 178] Основные блоки управления используются из маршрутизатора EC8430 “Ангара” с добавлением блоков управления буферами и обработки фитов /флитов. Для мультиплексирования каналов передачи данных применяются временное разделение каналов (ВРК) или временное мультиплексирование (TDMA), либо частотное разделение каналов (ЧРК) или мультиплексирование с разделением по частоте (FDMA). На уровне коммутации добавлены оптические разветвители, управляемые буферы переменного размера для промежуточного хранения данных и пакетов, а также оптические демультиплексоры и мультиплексоры. Выборка 130 пакетов и данных реализуется в соответствии с алгоритмом маршрутизации. Управляющие сигналы Ethernet PHY Защита сервисного процессора RAM 4 ГБ RAM 256 M DDR2 Контроллер PCI-Expess конечный контроллер Блок операций агрегаций сообщений и синхронизация Блок управления интерфейсом Блок служебных операций Блок инжекции и эжекции Блок обработки пакетов Блок обработки неблокирующих операций Блок обработки флитов/фитов Блок обработки операций чтения Блок управления буферами ОР Коммутация каналов Пакетная передача Червячная передача Коммутатор Мультиплексор ОР Демультиплексор Каналы связи ОР – оптический разветвитель Рис. 3.27. Обобщенная структурная схема маршрутизатора с внутренними многоканальными связями 131 В режиме многоканальных связей происходит разделение канала передачи данных между множеством источников пакетов или флитов. В результате, появляется возможность реализации множества одновременно функционирующих виртуальных безопасных каналов для передачи критичных данных, а также открытых каналов связи для передачи открытой информации без их взаимной блокировки, что повышает эффективность функционирования и защищенность обработки данных в распределенных мультикомпьютерных системах. Следует отметить, что число одновременно используемых каналов на уровне буфера может быть различным, однако при фиксированном числе каналов упрощается механизм управления многоканальной передачей. Число каналов определяется интенсивностью трафика в МКС, что, в свою очередь, определяет число требуемых виртуальных каналов передачи данных, которые формируются одновременно. На практике, число каналов фактически должно быть равно числу узлов-источников, которые с высокой интенсивностью генерируют и передают пакеты. Также в данной реализации при повышении интенсивности трафика могут возникать проблемы блокировки, но число случаев блокировки существенно снижено. Таким образом, в результате разработана новая иерархическая архитектура многоканальной среды передачи данных, которая интегрирует в себе многоканальную структуру на основе непосредственно-связанных подсетей, многоканальную систему мультиплексирования, поддерживает конвейеризацию и параллелизм на всех уровнях, что создает предпосылки для существенного повышения интенсивности передачи данных и позволяет предотвратить блокирование каналов. Предложенная структурная организация канала передачи данных интегрирует в себе различные виды коммутации и отличается возможностью гибкого варьирования организацией и размерами буферных областей маршрутизаторов, что позволяет настраивать канал передачи данных на наиболее эффективный вид коммутации в зависимости от типа передаваемых данных. 132 Выводы к Разделу 3 3.1. Показано, что классические механизмы передачи данных и управления трафиком на различных уровнях модели OSI/ISO (канальном, сетевом, транспортном) оказываются неэффективными, поскольку их применение вызывает проблему взаимной блокировки потоков данных в МКС на основе многоканальных сред передачи данных, в результате чего значительно снижается интенсивность передачи данных. Таким образом, возникает задача адаптации и модификации классических механизмов передачи данных для МКС на основе многоканальных сред которая решается, в частности, на основе интеграции механизмов конвейеризации и параллелизма при передаче данных в единой среде. 3.2. Рассмотрены вопросы адаптации базовых методов коммутации для мультикомпьютерных систем в многоканальных средах передачи данных. Показано, что применение технологии многоканальных связей, в частности, на основе волоконно-оптической линий связи с многожильным кабелем позволяет в несколько раз снизить время передачи эквивалентных объемов данных. Исследования показали, что наиболее эффективным оказывается червячный механизм коммутации, в частности, при реализации его для МКС с топологическими многоканальными связями на основе многожильного кабеля. Также проведенные исследования показали, что наиболее эффективным оказывается червячный механизм коммутации, при этом при передаче данных размера 100 Кбайт метод пакетной передачи является более эффективным, чем метод коммутации каналов, а при передаче данных большей длины 1 Мбайт – метод коммутации каналов является более эффективен, чем метод пакетной передачи. 3.3. Выделены различные типы трафика в МКС и их главные особенности. Показано, что для каждого типа трафика целесообразно применять соответствующий метод коммутации. Предложен механизм формирования канала передачи для поддержки разных типов передаваемых данных в МКС на основе совмещения различных методов коммутации 133 (каналов, пакетов, червячного механизма) и использования технологии многоканальных связей с выделением подканалов, поддерживающих различные методы коммутации в зависимости от типа трафика данных, что позволяет повысить пропускную способность канала передачи данных. Разработана новая иерархическая архитектура многоканальной среды передачи данных, которая интегрирует в себе многоканальную структуру на основе непосредственно-связанных подсетей, многоканальную систему мультиплексирования, поддерживает конвейеризацию и параллелизм на всех уровнях, что создает предпосылки для существенного повышения интенсивности передачи данных и позволяет предотвратить блокирование каналов. 3.4. Для решения проблемы взаимного блокирования потоков данных в предложена структура модифицированного маршрутизатора, в котором применяется механизм многоканальных связей и установлен ряд параллельно функционирующих буферов и многоканальная линия связи, которая позволит разделить канал передачи данных на определенное число подканалов. Подканалы являются независимыми и передача данных по ним осуществляется в параллельном режиме, тем самым, устраняя задержки, связанные взаимной блокировкой, которая вызвана захватом буфера пакетами или виртуальным каналом. В зависимости от метода коммутации, блок управления буферами обеспечивает управление размерами буферов, в том числе позволяет передать данные без буферизации, что позволяет настраивать канал передачи данных на такой вид коммутации, который является наиболее эффективным для соответствующего типа передаваемых данных. Показано, что появляется возможность реализации множества одновременно функционирующих виртуальных безопасных каналов для передачи критичных данных, а также открытых каналов связи для передачи открытой информации без их взаимной блокировки, что повышает эффективность функционирования и защищенность обработки данных в распределенных мультикомпьютерных системах. 134 РАЗДЕЛ 4. МЕХАНИЗМЫ ПОВЫШЕНИЯ ЗАЩИЩЕННОСТИ ПЕРЕДАЧИ ДАННЫХ И НАДЕЖНОСТИ МУЛЬТИКОМПЬЮТЕРНЫХ РАСПРЕДЕЛЕННЫХ СИСТЕМ НА ОСНОВЕ МНОГОКАНАЛЬНЫХ СРЕД 4.1. Алгоритм адаптивной маршрутизации для передачи данных по выбранному безопасному пути 4.1.1. Особенности поддержки защищенной передачи данных в процессе маршрутизации Для повышения защиты передачи данных в распределенных мультикомпьютерных системах предлагается механизм адаптивной маршрутизации, который предусматривает передачу данных по определенному каналу связи, сформированному по критерию максимальной защищенности передачи данных по каждому из составляющих подканалов связи между узлами. Критерий защищенности определяется как вероятность реализации угроз безопасности передачи данных по конкретному подканалу. Эта вероятность фактически функционально связана с параметром уровня доверия к действиям узла МКС. Теория формирования уровня доверия к действиям узлов будет детально рассмотрена в Разделе 5. В частности, рассмотрим случай, когда параметр уровня доверия к узлам варьируется в интервале от 0 до 1. Рассмотрим в качестве примера схему топологии распределенной мультикомпьютерной системы с предопределенными уровнями доверия к действиям узлов МКС (рис. 4.1). При передаче данных от узла А к узлу М доступны несколько путей. Так, в том случае, если условием защищенной передачи является то, что уровень доверия к действиям узлов на всем пути следования пакетов не должен снижаться ниже, чем 0.6, то возможна передача данных по более короткому пути 1, если же требованием является то, что параметр уровня доверия не должен снижаться ниже, чем 0.5, то передача данных должна проходить по 135 пути 2, который, с другой стороны, не является наиболее оптимальным с точки зрения расстояния передачи данных. 0.5 0.7 0.7 C D B 1.0 1.0 А ` 0.3 0.7 E F 0.5 L H M G 0.6 K 0.6 0.7 - путь 1 - путь 2 Рис. 4.1. Топология МКС с предопределенными уровнями доверия к действиям узлов МКС Таким образом, необходима разработка специального механизма адаптивной маршрутизации данных по заданному пути, что позволит обеспечить передачу данных с учетом критерия уровня доверия к действиям узлов системы, который функционально связан с уровнем защищенности передачи данных по этому пути. При реализации механизма адаптивной маршрутизации возникает еще одна сопутствующая проблема. Адаптивная маршрутизация предусматривает передачу данных по определенному каналу связи, который формируется по критерию максимальной защищенности передачи данных. Пусть требуется передать сообщение от узла A к узлу M, используя наиболее защищенный маршрут A – F– G – L – M (рис. 4.2). В результате формируется временный канал A – F – G – L – M, который на некоторое время перекрывает возможность реализации ряда других каналов связи в данной топологии, например, канала D – C – G – L – K или 136 канала E – F – G – H. Фактически, возникает классическая взаимная блокировка передачи данных, что существенно увеличивает время передачи данных по другим каналам. Кроме того, при интенсивном трафике существует вероятность того, что какой-либо пакет окажется заблокированным в буфере, заняв ряд буферов по своему маршруту, что, в свою очередь, вызовет увеличение времени доставки других пакетов. A B C D E F G H I K L M Рис. 4.2. Топология связей распределенной мультикомпьютерной системы с различными вариантами реализации каналов передачи данных Проблема взаимной блокировки каналов возникает также и при реализации механизма маршрутизации на основе виртуальных каналов связи. 4.1.2 Алгоритм адаптивной маршрутизации по выбранному безопасному пути При реализации алгоритма адаптивной маршрутизации по защищенному пути вводится дополнительный параметр: вес канала передачи данных или канала связи с точки зрения его защищенности как величина, пропорциональная уровню доверия к соответствующему узлу МКС, и обратно пропорциональная вероятности реализации угроз безопасности по даному каналу и узлу. Сам алгоритм является модификацией метода дистанционно-векторной маршрутизации [179]. В каждом узле (маршрутизаторе) поддерживается вектор весов каналов связи, который периодически обновляется по данным других узлов, после чего происходит обновление 137 таблиц маршрутизации. Таким образом, на каждом узле поддерживаются 3-и вектора. В каждом узле n формируется вектор весов защищенности передачи данных по каналам связи SWn: SWn = {SW(n,i)} , (4.1) где i=1,.., М, (М – число сетей, к которым узел n подключен напрямую), SW(n,i) – вес канала с точки зрения защищенности передачи данных. Веса канала передачи данных представляют собой метрику маршрутизации (routing metrics) [179]. Далее формируются еще два вектора: Вектор расстояния для узла n NLn: NLn = {NL(n,i)} , (4.2) где i=1,…,S, (S – число подсетей в конфигурации); NL(n,i) – текущая оценка веса защищенности канала от узла n к подсети; Вектор следующего участка линии связи для узла n NTn: NTn = {NT(n,i)} , (4.3) где NT(n,i) – следующий маршрутизатор в данном маршруте с максимальным весом защищенности канала связи от узла n к сети i. Периодически, через короткий промежуток времени, каждый узел обменивается весами защищенности каналов со всеми соседними узлами и с учетом всех входящих векторов весов защищенности каналов оба вектора обновляются: NL(n,i) = min (NL (n, i)), при SW(n, i)≥ TLcrit , (4.4) при этом NL(n,i) =Rt, где Rt – маршрутизатор, при котором NL(n,i) принимает минимальное значение, TLcrit – минимальное значение степени доверия к узлу, при котором данные могут быть переданы этому узлу. При маршрутизации от источника в заголовок пакета добавляется поле адреса маршрутизаторов на пути следования формирования адресов маршрутизаторов пакетов. Принцип имеет решающее значение, например, при рассматриваемой адаптивной маршрутизации необходимо 138 обеспечить передачу пакетов по цепочке лишь доверенных маршрутизаторов. Таким образом, формат передаваемого пакета с учетом критериев надежности узла (NR) и доверия к нему (TL) имеет вид (рис. 4.3): comments version IP-1 NL-1 NR-1 TL-1 IP-2 NL-2 NR-2 TL-2 ... ... ... ... IP-n NL-n NR-n TL-n Рис. 4.3. Формат передаваемого пакета с учетом критериев надежности (NR) и доверия (TL) Рассмотрим варианты передачи данных между узлами N1 и N5 (рис.4.4). N3 N2 N5 N4 N1 N10 N8 N7 N6 N9 N13 N12 N11 N17 N14 N16 N15 Рис. 4.4. Топологические связи в МКС как варианты передачи данных между узлами N1 и N5. Для каждого из узлов рассчитываются параметры-метрики: степень доверия, надежность и степень вершины (узла). Далее для формируемого пути рассчитывается интегрально-усредненный коэффициент (степень) связности (Kc) следующим образом: n Kc deg( N i ) i 1 n , (4.5) где deg (Ni) – cтепень связности i-той вершины (узла); n - число вершин 139 (узлов) на пути. Далее, представим метод выделения областей значений показателей многоканальных сред передачи данных, отличающихся требуемыми показателями надежности, степени связности и интенсивности передачи данных. Вначале формируется т.н. код состояния узла KSN по следующему принципу: KSN состоит из битовых полей, соответствующих критериям состояния узла при маршрутизации. Так KSN = {NR, TL, Kc, NL}, где NR - надежность, TL уровень доверия, Kc- степень связности узла, NL - длина маршрута (расстояние); при этом в том случае, если соответствующее значение полей NR, TL, Kc, NL превышает требуемый показатель, то оно устанавливается в 1, иначе - в 0. Приведем примеры нескольких таких областей: 0001 – допустимая область передачи данных по длине маршрута (расстоянию); 0010 – допустимая область передачи данных по степени связности узла; 0100 – допустимая область передачи данных по уровню доверию; 1000 – допустимая область передачи данных по надежности; 0110 – допустимая область передачи данных по доверию и степени связности; 1001 – допустимая область передачи данных по надежности и длине маршрута; 1100 – допустимая область передачи данных по надежности и по доверию; 1110 – допустимая область передачи данных по надежности, доверию и степени связности; 1111 – допустимая область передачи данных по всем критериям; 0000 – допустимая область передачи данных отсутствует. Далее, на основе кодов состояния узлов KSN выполняется формирование допустимых областей передачи данных, по которым может проходить маршрут передачи данных, с учетом требуемых показателей надежности, уровня доверия, степени связности и интенсивности передачи данных для каждого показателя отдельно или в определенной их комбинации. 140 Формально данное формирование допустимых областей передачи данных может реализоваться на основе выборки тех узлов, код состояния которых соответствует определенной битовой маске, характеризующей область передачи данных с определенным показателем. Например, маска 11хх соответствует допустимой области передачи данных по показателям надежности и уровня доверия одновременно. В процессе передачи в том случае, если для одного из промежуточных узлов на пути была снижена степень доверия к нему либо снизилась надежность функционирования узла, то путь оперативно перестраивается, как показано на рис. 4.5. N1 N4 N3 N2 N8 N7 N6 N5 N9 N13 N10 N17 N12 N11 N15 N16 N14 Рис. 4.5. Варианты обхода узла МКС с низким уровнем доверия или с высокой вероятностью отказа Фактически конкретный узел обходится по альтернативному пути. Для реализации данной возможности необходимо наличие соответствующих связей между соответствующими узлами. Таким образом, именно путь с наибольшим коэффициентом связности узлов позволит с высокой вероятностью поддержать данное перестроение пути. Реализация предложенного выше метода возможна в частности, для протоколов пакетной передачи данных на основе технологии MPLS. 141 На уровне протокола MLPS данный подход реализуется на уровне управления метками протокольных сообщений [7 - 13]. Метка ТС S TTL Рис. 4.6. Формат пакета протокола MLPS Поле метки занимает 20 бит; поле ТС – класс трафика, необходимое для реализации механизмов качества обслуживания (QoS) и явного уведомления о перегрузке, занимает 3 бита; флаг S – дно стека; если флаг установлен в 1, то это означает, что текущая метка последняя в стеке; занимает 1 бит; поле TTL необходимо для предотвращения петель MPLS коммутации, занимает 8 бит [7 - 13]. В маршрутизаторе, поддерживающем протокол MPLS пакет с MPLSметкой коммутируется на следующий порт после поиска метки в таблице коммутации вместо поиска в таблице маршрутизации. В протоколе MPLS поиск меток и коммутация по меткам выполняется быстрее, чем поиск в таблице маршрутизации, так как коммутация может быть выполнена непосредственно на коммутационном поле вместо центрального процессора [7]. В соответствии с предложенным выше алгоритмом, в поле метки заносятся метрики требуемой минимальной степени доверия к узлу, его надежности, и коэффициент связности узла. Далее, маршрутизация реализуется с учетом текущих значений данных метрик. Формат пакета при табличной маршрутизации в этом случае следующий: DEST DATA EOP Рис. 4.7. Формат пакета при табличной маршрутизации DEST – поле, в котором указывается адрес следующего узла-приемника; DATA – данные, передаваемые от источника к приемнику; EOP – признак конца пакета. Следующий узел-приемник в данном случае определяется с учетом метрик степени доверия, надежности и коэффициента связности либо на 142 основе таблицы маршрутизации, либо в самом пакете при машрутизации от источника. В случае маршрутизации от источника формат пакета имеет следующий вид (рис. 4.8): DEST NL-i NR-i TL-i DATA EOP Рис. 4.8. Формат пакета при маршрутизации от источника 4.2. Особенности реализации механизма адаптивной маршрутизации по по защищенному пути для МКС на основе многоканальных сред Алгоритмы маршрутизация различаются, в частности, по месту принятия решений о маршруте: если для этой цели используется специально реализованный центральный контроллер, то такое принятие решений определяет централизованную маршрутизацию (centralized routing), далее существует вариант маршрутизации от источника (source routing), в том случае, если принятие решений определяется перед вводом пакетов в сеть, следующий вариант: маршрутизация определяется распределенным способом, когда решения принимаются по мере прохождения пакета через сеть (distributed routing) [179 – 189]. При этом возможны и комбинированные решения. Одно из таких решений основано на многофазовой маршрутизации (multiphase routing). При ее использовании источник вычисляет некоторое множество узлов назначения, а маршрут между ними определяется распределенным способом [184]. Рассмотрим детальнее особенности каждого из алгоритмов маршрутизации. Централизованная маршрутизация от одного сервера-контроллера. В механизме централизованной маршрутизации выделяется единый компьютер-узел, определяющий маршрут данных для всех остальных узлов системы. Данный центральный узел должен регулярно и оперативно собирать служебные данные по векторам весов каналов связи, в том числе формировать уровень доверия к каждому узлу. Такой подход является эффективным для регулярных топологий с относительно малым число узлов. В условиях масштабирования компьютерной системы централизованная 143 маршрутизация оказывается неэффективной [180, 181]. Кроме того, централизация основных функций машрутизации в одном узле выдвигает повышенные требования к надежности функционирования самого узла и каналов связи с ним. На рис. 4.9 представлен вариант реализации централизованной маршрутизации для компьютерной системы с одноканальными связями. NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TL i NLi,NRi,TLi Рис. 4.9. Централизованная маршрутизация для МКС с одноканальными связями Несколько повысить эффективность механизма централизованной маршрутизации позволяет подход к построению компьютерных систем на основе реализации многоканальных связей (рис. 4.10). В этом случае передача вектора весов каналов связи (NL, NR, TL) выполняется, например, в дуплексном режиме, что несколько повышает скорость обмена данными, но не решает основных проблем централизованной маршрутизации: обеспечение надежности центрального узла-контроллера и его перегрузка компьютерных систем [180, 181]. в условиях масштабирования 144 NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TLi NLi,NRi,TLi Рис. 4.10. Централизованная маршрутизация для МКС с многоканальными связями В механизме маршрутизации от источника узел-источник встраивает в заголовок пакета все выходные порты, через которые пакет может быть передан в дальнейшем. Маршрутизатор считывает номер следующего узлаприемника (порта) и передает пакет в соответствующий канал связи [182]. Сам маршрутизатор в этом случае является достаточно простым, так как он учитывает состояния лишь нескольких узлов сети, что, следовательно, обеспечивает минимизацию задержек на каждом маршрутизаторе. Так как заголовок пакета при маршрутизации от источника должен передаваться через сеть и использовать сетевую пропускную способность, весьма важно минимизировать длину заголовка. Дополнительной проблемой является то, что в условиях масштабирования МКС размер заголовка пакета увеличивается пропорционально числу узлов МКС. На рис. 4.11 представлен вариант реализации маршрутизации от источника для компьютерной системы с одноканальными связями. 145 NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi Рис. 4.11. Маршрутизация от источника для МКС с одноканальными связями Для повышения эффективности механизма маршрутизации от источника применяется подход к построению компьютерных систем на основе реализации многоканальных связей (рис. 4.12). NLi,NRi, TLi NLi,NRi, TLi NLi,NRi, TLi NLi,NRi,TLi Рис. 4.12. Маршрутизация от источника для МКС с многоканальными связями В этом случае передача вектора весов каналов связи (NL, NR, TL) выполняется одновременно с передачей данных, например, в режиме частотного разделения каналов связи с конвейеризацией, что повышает скорость обмена данными. 146 В механизме распределенной маршрутизации на основе ребрендинга маршрута путь следования данных определяется после достижения ими конкретного узла. Далее выполняется анализ метрик (NL, NR, TL) других ближайших узлов и выбирается подходящий узел для передачи по соответствующим критериям. Фактически, в условиях топологической многоканальности появляется возможность оперативно изменять маршрут передачи данных с учетом текущих параметров узлов и каналов связи на протяжении трафика. Одним из проблем реализации данного алгоритма маршрутизации является необходимость постоянного и оперативного обмена метриками (NL, NR, TL) между всеми узлами МКС, что снижает ее производительность и скорость передачи данных. На рис. 4.13 представлен вариант реализации распределенной маршрутизации на основе ребрендинга маршрута для компьютерной системы с одноканальными связями. TLi < TLcrit или NRi < NRmin Рис. 4.13. Распределенная маршрутизация для МКС с одноканальными связями Аналогично предыдущему алгоритму маршрутизации, для повышения эффективности механизма распределенной маршрутизации на основе ребрендинга маршрута применяется подход к построению компьютерных систем на основе реализации многоканальных связей (рис. 4.14). 147 В этом случае передача вектора весов каналов связи (NL, NR, TL) также выполняется одновременно с передачей данных, например, в режиме частотного разделения каналов связи с конвейеризацией, что повышает скорость обмена данными. TLi < TLcrit или NRi <NRmin Рис. 4.14. Распределенная маршрутизация для МКС с многоканальными связями Алгоритм многофазовой маршрутизации представляет собой комбинированное решение. В данном алгоритме узел-источник определяет один узел-приемник или некоторое подмножество узлов назначения, а маршрут между ними определяется распределенным способом и последовательно. Передача данных от узла осуществляется на несколько соседних узлов одновременно, при этом только на те узлы, которые соответствуют критерию допустимости передачи им данных, например, по уровню доверия к ним. Фактически, среди всех соседних узлов выбираются наиболее доверенные и надежные, и данные передаются только этим узлам. Далее процесс построения пути продолжает до поступления данных в узел назначения. Данный подход также позволяет повысить надежность передачи данных за счет их фактического дублирования и одновременной передаче по нескольким каналам. Проблемами реализации данного алгоритма маршрутизации является необходимость постоянного и оперативного обмена метриками (NL, NR, TL) 148 между всеми узлами МКС, а также формирование избыточных каналов передачи данных, что снижает производительность МКС и скорость передачи данных. На рис. 4.15 представлен вариант реализации многофазовой маршрутизации для компьютерной системы с одноканальными связями. NLi, NRi,TLi NLi, NRi,TLi NLi, NRi TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi TLi NLi, NRi,TLi Рис. 4.15. Многофазовая маршрутизация для МКС с одноканальными связями Аналогично предыдущему алгоритму маршрутизации, для повышения эффективности механизма многофазовой маршрутизации применяется подход к построению компьютерных систем на основе реализации многоканальных связей (рис. 4.16). В этом случае сформированные избыточные каналы передачи реализуются одновременно и без взаимного блокирования например, в режиме частотного разделения каналов связи, и передача вектора весов каналов связи (NL, NR, TL) также выполняется одновременно с передачей данных, например, в 149 режиме частотного разделения каналов связи с конвейеризацией, что повышает скорость обмена данными. NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi NLi, NRi,TLi Рис. 4.16. Многофазовая маршрутизация для МКС многоканальными связями Фактически, в данном случае реализуется комбинации технологий физической и топологической многоканальности для передачи данных, что позволяет оперативно изменять маршрут передачи данных с учетом текущих параметров узлов и каналов связи на протяжении трафика, и обеспечивать достаточно надежную передачу данных от источника к приемнику. Для повышения эффективности реализации алгоритма адаптивной маршрутизации по заданному защищенному пути предлагается использовать алгоритм многофазовой маршрутизации. В этом случае на первом этапе определяется путь следования данных через узлы и маршрутизаторы МКС, что позволяет выбирать наиболее защищенные пути передачи данных по критерию доверия к узлам и маршрутизаторам, через которые проходит маршрут передачи данных оперативно изменять его в случае изменения метрик узлов. Кроме того, алгоритм многофазовой маршрутизации позволяет 150 повысить надежность передачи данных за счет реализации нескольких параллельных трафиков, которые при этом должны проходить только через доверенные узлы. 4.3. Анализ показателей надежности МКС на основе многоканальных сред в режиме эксплуатации Количественно свойства надежности мультикомпьютерных систем на основе многоканальных сред оцениваются с помощью показателей надежности. Рассмотрим оценки основных показателей надежности МКС. В общем случае, отказ МКС является случайным событием, следовательно, показатель наработки на отказ, определяемый как интервал времени от начала работы системы до первого отказа, является случайной величиной tfd, которая описывается с использованием вероятностных характеристик [190]: интегральной функции распределения вероятностей: F(t) = Р(tfd < t), где t - некоторый фиксированный момент времени; дифференциальной функции распределения вероятностей: f(t) = dF(t)/dt; математического ожидания случайной величины tfd: m tf (t )dt . (4.6) 0 Единичные показатели надежности МКС Единичные показатели надежности МКС: вероятность отказа, вероятность безотказной работы, среднее время работы до отказа, интенсивность отказов определяются на основе вероятностных характеристик времени работы до отказа [190]. Вероятность отказа МКС представляет собой вероятность того, что отказ МКС произойдет после включения системы через интервал времени, не превышающий заданной величины t [190]: q(t)=P(tfd <t), t>0 . (4.7) Функция q(t) является монотонно возрастающей в пределах от 0 до 1 (рис. 4.17) 151 p(t), q(t) 1 q(t) p(t) 0 t Рис 4.17. Вероятность безотказной работы и вероятность отказа МКС Вероятность безотказной работы МКС на заданном временном интервале времени [190]: p(t)=P(tfd >t) = 1 – q(t), t > 0 . (4.8) Функция p(t) является монотонно убывающей в пределах от 1 до 0, при условии, что изначально МКС была работоспособна (рис. 4.17). Среднее время работы до отказа МКС [190]: T cp 0 0 tf (t )dt p(t )dt . (4.9) Интенсивность отказов МКС (Λ)-- среднее количество отказов в бесконечно малый промежуток времени [190]: 1 dp(t ) f (t ) . p(t ) dt p(t ) (4.10) Комплексные показатели надежности МКС. Комплексные показатели надежности МКС: коэффициент готовности, коэффициент оперативной готовности, коэффициент простоя, зависят одновременно от нескольких свойств надежности, например, от безотказности и восстанавливаемости работоспособности МКС [190]. 152 Коэффициент готовности -- вероятность того, что если МКС включена, то в любой произвольный момент времени она находится в работоспособном состоянии [190]. Коэффициент оперативной готовности -- вероятность того, что при включении МКС в произвольный момент времени она будет работоспособна и безотказно проработает в течение времени t [190]: КГ Т ср Т ср Т В . (4.11) где TВ - среднее время восстановления работоспособности системы. Расчет показателя безотказности МКС. Для расчета показателя безотказности МКС, в том случае, когда отказы отдельных компонентов системы не приводят к нарушению работоспособности всей системы используется параллельная схема надежности, а в том случае, когда отказы отдельных компонентов системы могут приводить к неработоспособности всей системы, используется последовательно- параллельную схема надежности [190] . В случае параллельно соединенных элементов МКС: пусть qi(t) вероятность отказа i-го элемента (i = l,..,m), тогда cреднее время работы до отказа МКС рассчитывается как [190]: m qu (t ) qi (t ) ; (4.12) pu (t ) 1 qu (t ) ; (4.13) i 1 Tcp pu (t )dt . (4.14) 0 При экспоненциальном распределении времени безотказной работы: qi (t) = 1 - e-λit , тогда cреднее время работы до отказа МКС рассчитывается как [190] : m qu (t ) (1 e it ) ; i 1 (4.15) 153 m pu (t ) 1 (1 e it ) ; (4.16) i 1 Tcp pu (t )dt . (4.17) 0 В случае последовательно-параллельно соединенных элементов МКС вначале определяется вероятность безотказной работы параллельно соединенных компонентов pp(t), а затем вероятность безотказной работы последовательно соединенных элементов рs(t), затем вероятность безотказной работы системы [190]: pu (t ) p p (t ) * ps (t ) , (4.18) qu (t ) 1 pu (t ) , далее: (4.19) Tcp pu (t )dt . (4.20) 0 Рассмотрим вопросы анализа надежности комплексных программноаппаратных средств защиты многоканальными связями. в мультикомпьютерных системах с Комплекс защиты включает в себя ряд программно-аппаратных компонентов, таких как: средства шифрования передаваемых данных, средства разграничения доступа субъектов к ресурсам, механизмы идентификации и аутентификации, средства мониторинга безопасности МКС и т.д. В общем случае, средства защиты запускаются на узлах МКС, для которых возможны появления отказов в зависимости от интенсивности их эксплуатации. С другой стороны, параметры интенсивности эксплуатации средств защиты во многом определяются механизмом управления ними. В результате, каждое программно-аппаратное средство защиты косвенно влияет на надежность аппаратных средств МКС. Кроме того, программное обеспечение средства защиты может иметь алгоритмические ошибки в его коде, которые могут привести к отказу системы защиты. Таким образом, надежность комплексной системы защиты МКС зависит от следующих факторов [198]: 154 1. времени эксплуатации средств защиты на конкретном узле или устройстве; 2. интенсивности отказов аппаратных компонентов в процессе функционирования средств защиты; 3. наличия ошибок в алгоритмическом программном обеспечении. Таким образом, для определения надежности средств защиты мультикомпьютерной системы требуется отдельно оценить параметры надежности программного и аппаратного обеспечения этой системы. Пусть t - время безотказной работы аппаратных компонентов i МКС, на которых функционируют средства защиты, характеризуется экспоненциальным распределением λi. Тогда вероятность безотказной работы аппаратных компонентов за время t оценивается как: t Pi (t ) 1 i * e * d e *t . i i (4.21) 0 Вероятность безотказной работы программного обеспечения средств защиты оценивается как: t Psw (t ) e R ( t ) dt 0 , (4.22) , (4.23) где: R(t ) Ro * e K *t R(t) – функция наличия логических ошибок в программном обеспечении средств защиты. Тогда комплексная вероятность безотказной работы i-того средства защиты МКС определяется как: Psec i (t ) Pi (t ) * Psw . (4.24) Пусть Ns - число аппаратных устройств МКС, на которых реализуются средства защиты в последовательном режиме, а Np - число аппаратных 155 устройств МКС, на которых реализуются средства защиты в параллельном режиме. Тогда для комплекса средств защиты МКС справедливо: N Pint sec (t ) 1 1 Psec i (t ) l 1 k 1 Ns Полученная интегральная p оценка надежности мультикомпьютерных системах Pint sec (t ) средств . (4.25) защиты в в дальнейшем учитывает коэффициент μ – интенсивность включения средств защиты при оценке степени риска нарушения защищенности. Фактически, если надежность средств защиты снижается, то соответственно, снижается и возможность их эффективного использования (включения), в частности, для оперативного реагирования на инциденты безопасности, что, соответственно влияет на общую оценку риска нарушения защищенности распределенных мультикомпьютерных систем. 4.4. Оценка живучести многоканальной среды передачи данных для мультикомпьютерных систем. Предложенная в работе логико-физическая многоканальная коммуникационная среда для передачи данных в мультикомпьютерных системах представляет собой многоуровневую иерархическую структуру, включающую в себя множество каналов связи для соединения узлов. Таким образом, эта среда характеризуется свойством уязвимости, которая обуславливается тем, что ввиду наличия множества узлов и связей между ними может возникать ситуация, когда сбой или отказ одного или нескольких каналов связи вызывает перегрузки в процессе передачи данных, что снижает скорость передачи данных [191]. Разработка и анализ параметров многоканальных сред требует учета существующих потоков данных и конфигурации связей внутри среды, что связано с проблемой поддержки живучести среды передачи данных. В общем 156 случае, для многоканальных сред характерно наличие как объективных, так и субъективных факторов неопределенности, при этом неопределенные и случайные факторы должны быть формально оценены, и информация о функциях распределения и случайных величинах должна быть указана явно [191]. Структурная живучесть многоканальной среды обуславливается возможностью выполнения реконструкции, реорганизации, реконфигурации при возникновении неблагоприятных воздействиях, что позволяет обеспечить поддержку критического подмножества функций для достижения цели функционирования системы [192 - 198]. Для многоканальных сред параметр структурной живучести определяется на основе оценки максимально возможной скорости передачи данных в случае отказов ее элементов (каналов) с учетом допустимого уровня качества функционирования. Структурная живучесть многоканальной среды на основе технологии MPLS оценивается по следующему алгоритму [192]: 1. оценивается скорость передачи данных в безотказном состоянии среды; 2. моделируются различные состояния отказа среды и рассчитываются вероятности наступления этих состояний; 3. для каждого состояния отказа среды рассчитываются следующие параметры: относительное понижение скорости передачи данных; оптимальная скорость передачи данных; максимальная скорость передачи данных и т.п. Следует отметить, что автоматическая реконфигурация и перезагрузка, связанные со структурной живучестью, например, в случае DDoS-атак, в настоящее время являются неотъемлемыми элементами при организации Web- и proxy-серверов, в частности, под управлением НТТР-сервера Apache, где используются внешние программные модули Web-сервера для изменений в его конфигурации и перезагрузки при обнаружении DDoS-атак [192]. В настоящее время актуальной является задача оценки показателей качества, характеризующих функционирование многоканальной среды 157 большой размерности и сложной структуры в случае возникновения сбоев или отказов. Эффективность решения проблемы поддержки живучести многоканальных сред передачи данных определяется типом используемых методов оценки живучести и их адекватностью моделируемым объектам для получения точных оценок о реальном состоянии системы [191]. Оценка живучести многокальной среды передачи данных Для оценки живучести системы многокальной среды передачи данных с разветвленной структурой устанавливается такой показатель качества, изменение которого определяет степень ухудшения характеристик при наличии действия внешних возбуждающих воздействий [192]. Для многоканальной среды передачи данных в качестве такого показателя используется число работоспособных каналов передачи данных, при этом ввиду того, что число работоспособных каналов имеет случайный характер, требуется установить распределение числа работоспособных каналов P(t/Ci). [192] Далее, по вектору функций P(t/Ci) определяются показатели эффективности ie (P(t/Ci)), по изменению которых оценивается живучесть многоканальной среды [192]. Для многоканальных сред передачи данных характерны следующие показатели эффективности: - среднее количество работоспособных каналов ANWC [192]: N0 ANWC Pi (t / C )( N 0 i) i 1 , (4.26) где Pi(t/С) - вероятность того, что в момент времени t неработоспособны i каналов передачи данных; No — количество каналов в полностью работоспособной многоканальной среде; - вероятность работоспособности количества каналов передачи данных, не меньше заданного числа Pnwc [192]: i0 Pnwc Pi (t / C ) i 1 , (4.27) 158 где i0 - максимально допустимое количество неработоспособных каналов передачи данных. Свойство живучести, как способности многоканальной среды передачи данных выполнять свои основные функции на заданном интервале времени без отказов, определяет порог устойчивости, за которым без восстановления элементов и функций среда передачи может прекратить функционирование. [192] Таким образом, живучесть многоканальной среды передачи данных имеет важнейшее значение для эффективного функционирования мультикомпьютерной системы. Выводы к Разделу 4 4.1. Рассмотрены проблемы поддержки защиты передачи данных в процессе маршрутизации. Показано, что требуется разработка специального механизма адаптивной маршрутизации данных по заданному пути, что позволит обеспечить передачу данных по защищенному пути. Показано, что для реализации адаптивной маршрутизации по заданному защищенному пути требуется учет вектора весов канала передачи данных, в частности, метрик защищенности и надежности пути передачи данных, а также критерия который уровня доверия к действиям узлов системы, функционально связан с уровнем защищенности передачи данных по этому пути. 4.2. Предложен алгоритм адаптивной маршрутизации, который предусматривает передачу данных по определенному каналу связи, сформированному по принципу комплексного повышения эффективности передачи данных. Критерий защищенности определен как вероятность реализации угроз безопасности передачи данных по конкретному подканалу. Введен дополнительный параметр: вес канала передачи данных или канала связи с точки зрения его защищенности как величина, обратная вероятности реализации угроз безопасности по данному каналу, при этом в каждом узле (маршрутизаторе) поддерживается вектор весов каналов связи, который 159 периодически обновляется по данным узлов, после чего происходит обновление таблиц маршрутизации. Разработан метод выделения маршрутов передачи данных на основе формирования комплексного состояния узлов, значение которого определяет возможность их включения в области передачи данных, которые отличаются требуемыми показателями надежности, уровня доверия, степени связности и интенсивности передачи данных. 4.3. Рассмотрены особенности реализации механизмов адаптивной маршрутизации по защищенному пути. Показано, что для компьютерных систем с относительно малым числом узлов и регулярной топологией достаточно эффективными являются централизованная маршрутизация и маршрутизация от источника. Для масштабируемых компьютерных систем наиболее эффективной является многофазовая маршрутизация. Дополнительное повышение эффективности достигается за счет использования компьютерных систем с многоканальными связями, поскольку в этом случае реализуется комбинация технологий физической и топологической многоканальности для передачи данных, что позволяет оперативно изменять маршрут передачи данных с учетом текущих параметров узлов и каналов связи, и обеспечивать достаточно надежную передачу данных от источника к приемнику. 4.4. Выполнен анализ надежности программно-аппаратных средств защиты МКС с многоканальными связями в режиме эксплуатации. Показано, что полученная интегральная оценка надежности средств защиты в распределенных корректирующий мультикомпьютерных фактор для системах оценки степени используется риска как нарушения защищенности. Также показано, что в случае, если надежность средств защиты снижается, то соотвественно, снижается и возможность их эффективного использования (включения), в частности, для оперативного реагирования на инциденты безопасности, что, соответственно влияет на общую оценку риска нарушения мультикомпьютерных систем. защищенности распределенных 160 4.5. Выполнен анализ живучести многоканальной среды передачи данных в МКС. Показано, что для оценки живучести системы многокальной среды передачи данных с разветвленной структурой требуется установление таких показателей качества, изменение которых определяет степень ухудшения характеристик при наличии действия внешних возбуждающих воздействий. Для многоканальных сред передачи данных выделяются и оцениваются такие показатели эффективности: среднее количество работоспособных каналов; вероятность работоспособности количества каналов передачи данных, не меньше заданного числа. 161 РАЗДЕЛ 5. АДАПТИВНОЕ УПРАВЛЕНИЕ СРЕДСТВАМИ ЗАЩИТЫ РЕСУРСОВ РАСПРЕДЕЛЕННЫХ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ 5.1. Основные угрозы защищенности и базовые компоненты защиты мультикомпьютерных систем Защита компьютерных систем основывается на предотвращении угроз, классифицированных с учетом потенциальных нарушений защищенности ресурсов. Для обеспечения эффективной защиты учитываются все разновидности угроз, среди которых наиболее опасными являются те, которые связаны с действиями субъектов-пользователей. На рис. 5.1 представлены основные компоненты в области защиты компьютерных систем и их взаимосвязь [199]. Владельцы Средства защиты Риски Угрозы Активы (ресурсы) Уязвимости Агенты вторжений Рис. 5.1. Компоненты защиты компьютерных систем и их взаимосвязь Определим понятия уязвимость и угроза безопасности. 162 Под уязвимостью понимается проблемный элемент в компьютерной системе, используя который можно нарушить ее защищенность. Под угрозой безопасности понимается возможность возникновения ситуаций, влияющих на компьютерную систему таким образом, что это приводит к нарушению ее безопасности. Угрозы защищенности компьютерных систем классифицируются следующим образом [200]: по природе происхождения: случайные и преднамеренные; по направлению осуществления: внешние и внутренние; по объекту воздействия: узел субъекта, узел администратора, каналы связи, маршрутизаторы и т.д.; по способу осуществления: информационные, программные, физические, радиотехнические, организационно-правовые; по жизненному циклу: проектирование МКС, эксплуатация МКС, вывод из эксплуатации МКС. В распределенных МКС ввиду того, что число узлов в них динамически изменяется и постоянно модифицируются связи между узлами, присутствует практически полный комплекс выше перечисленных угроз. Следует отметить, что в процессе обработки данных субъект передает их МКС, при этом часто субъекту не известны те конкретные узлы, маршрутизаторы и каналы связи, которые обрабатывают и передают его данные. Ввиду того, то в результате масштабирования к МКС могут подключаться такие узлы, поведение которых с точки зрения защищенности передаваемых им данных неизвестно, а также использоваться каналы связи, потенциально подверженные опасным воздействиям, вопрос текущей безопасности данных приобретает вероятно-стный характер в зависимости от конкретной конфигурации узлов МКС и среды передачи данных. Таким образом, особую важность приобретает задача оценки рисков защищенности обрабатываемых 163 данных и адаптивное управление механизмами защиты для оперативной реакции на несанкционированные воздействия. В компьютерных системах существует значительное число уязвимостей, используемых агентами вторжений для организации атак с целью несанкционированного доступа (НСД) к информации. Под несанкционированным доступом понимается событие, нарушающее правила разграничения доступа и приводящее к следующим результатам: нарушение конфиденциальности и целостности обработки информации, отказ в обслуживании, нарушение функционирования системы. К типичным нарушениям защищенности относятся [202]: потеря конфиденциальности ресурса с нанесением определенного ущерба; потеря целостности ресурса вследствие несанкционированной модификации; потеря доступности ресурса вследствие некорректного запрета доступа к нему для легального субъекта. В общем случае, ответственность за защиту ресурсов возлагается на их владельцев, которые также определяют стоимость данных ресурсов. С другой стороны, эти ресурсы представляют собой интерес и имеют значимость также и для агентов вторжений, целью которых является получение несанкционированного доступа к ним. С точки зрения владельцев информации, угрозы безопасности представляют собой потенциальные нежелательные воздействия на их ресурсы, приводящие, в том числе, к снижению их стоимости. В результате анализа существующих угроз определяются риски нарушения защищенности ресурсов компьютерных систем, кроме того, данный анализ позволяет определить контрмеры для нейтрализации потенциальных угроз и снизить риски нарушения защищенности ресурсов до приемлемого уровня. Требования к процедуре анализа рисков нарушения 164 защищенности на различных этапах проектирования, разработки, внедрения и сопровождения средств защиты информации от НСД, а также действия владельцев информации и администраторов компьютерных систем по их защите от возможных угроз и вторжений определяет стандарт ІSO-15408 [201]. Контрмеры позволяют снизить число потенциальных уязвимостей в компьютерной системе с использованием механизмов защиты в соответствии с установленной политикой безопасности. При этом после реализации контрмер могут оставаться остаточные уязвимости, которые могут быть использованы агентами вторжений. Эти уязвимости формируют остаточный риск, который снижается путем применения дополнительных средств защиты. Перед тем, как предоставить доступ к своим ресурсам их владельцы должны убедиться в том, что применяемые ими контрмеры обеспечивают адекватное противостояние потенциальным угрозам. В общем случае, владельцы ресурсов не всегда могут объективно оценить эффективность используемых средств защиты и в таком случае необходима независимая оценка. Результатом такой оценки является степень доверия к средствам защиты с точки зрения снижения рисков нарушения защищенности ресурсов. Степень доверия – характеристика средств защиты, которая подтверждает корректность и эффективность их использования, также данная оценка используется владельцем ресурсов в процессе принятия решения о допустимом уровне риска нарушения защищенности для его ресурсов. На рис. 5.2 показана взаимосвязь между степенью доверия к средствам защиты и уровнем риска нарушения защищенности ресурсов компьютерных систем [199]. Результаты оценки параметров средств защиты должны быть верифицированы с точки зрения их корректности, что позволит использовать данные оценки для обоснования допустимого уровня риска нарушения защищенности в конкретной среде компьютерной системы [199, 203, 204]. 165 Методы доверия Оценка Доверие Владельцы Средства защиты Уверенность Риск Активы Рис. 5.2. Взаимосвязь понятий, используемых при оценке рисков нарушения защищенности 5.2. Комплексные риск-ориентированные адаптивные системы управления средствами защиты 5.2.1. Основные принципы реализации адаптивных систем управления средствами защиты Адаптивное управление средствами защиты – специальный подход, позволяющий гибко и в реальном времени изменять текущий уровень защищенности распределенных мультикомпьютерных систем с учетом возникающих угроз их безопасности и особенностей их функционирования. Основной задачей систем адаптивного управления средствами защиты является повышение эффективности системы защиты путем автоматического принятия решений по управлению уровнем защищенности распределенных мультикомпьютерных систем с учетом динамически изменяющихся факторов угроз безопасности и реконфигурации системных ресурсов [205]. Реализация адаптивного подхода к построению средств защиты распределенных мультикомпьютерных систем базируется на следующих принципах [205 – 207]: 1. разграничение среды обработки и среды хранения информации; 166 2. унификация всех взаимодействий в системе; 3. выделение средств защиты в отдельные подсистемы; 4. формирование единого интерфейса взаимодействия подсистем защиты с другими подсистемами распределенной мультикомпьютерной системы. Разделение среды обработки и среды хранения данных вызвано выполнением анализа обращений к ресурсам компьютерных систем и управлением доступом к ним [205 – 207]. Анализ информационных потоков в системе возможен лишь в том случае, если все взаимодействия между средой обработки и средой хранения информации осуществляется на основе специального контролируемого механизма передачи сообщений. Унификация взаимодействий в системе позволяет упростить реализацию механизма управления доступом, и, соответственно, снизить вероятность ошибок при его реализации [208 – 218]. Реализация средств защиты в виде отдельных подсистем позволяет разрабатывать их независимо от модулей поддержки прикладных функций [205 -207]. При этом требуется обеспечение единого интерфейса взаимодействия подсистем защиты между собой, а также с другими подсистемами. Реализация средств защиты на прикладном уровне позволяет создавать средства обеспечения защиты без привязки к конкретной операционной системе. Однако данный подход к реализации средств защиты имеет недостаток: такие средства могут быть ориентированы на конкретное приложение, что не позволит их использовать для защиты полного спектра приложений. Для устранения данного недостатка приложениям предоставляется доступ к функциям защиты на основе единого интерфейса сервиса прикладного уровня, что позволяет решить проблему добавления новых средств защиты в систему и избежать их дублирования [205 -207]. Данный подход является универсальным и может применяться как при разработке средств защиты распределенных мультикомпьютерных систем, так и при построении защищенных распределенных прикладных программных комплексов [205]. операционных систем и 167 Представим основные спецификации и требования к адаптивным системам защиты (рис. 5.3). Программные ресурсы Аппаратные ресурсы Оценка параметров системы безопасности Актуальные угрозы и каналы утечки информации Атаки Административная политика безопасности Переоценка целей системы безопасности Каталог требований к безопасности Генерация требований к безопасности Функциональные требования Требования по надежности Требования к аппаратуре Обобщенная спецификация системы безопасности Каталог сертификатов адаптивных систем безопасности Рис. 5.3. Основные требования и спецификации адаптивных систем защиты На первом этапе основной целью является анализ параметров, связанных с обеспечением защиты распределенных мультикомпьютерных систем, таких 168 как: уровень защищенности, риски нарушения защищенности, уровень потенциальных угроз безопасности, уровень ценность обрабатываемой информации, надежность функционирования, производительность и т.д. На втором этапе выполняется переоценка целей системы защиты на основе механизмов мониторинга безопасности, которые выполняют обнаружение сетевых атак и позволяют выявить возможные угрозы и каналы утечки информации в мультикомпьютерных системах. Важным требованием к механизмам мониторинга безопасности является обеспечение корректности выявления всех недостаточно защищенных компонентов распределенных мультикомпьютерных систем. Также на этом этапе выполняется проверка соответствия реализуемой политики безопасности требуемому уровню защищенности распределенной мультикомпьютерной системы. На основании оценок, полученных на данном этапе и с учетом данных из специального каталога, содержащего предварительно сформированные требования к защищенности мультикомпьютерной системы, формируются требования к механизмам защиты. На третьем этапе формируется общая спецификация системы обеспечения защиты с учетом: функциональных требований, представленных в виде списка функций, которые должны выполняться механизмами защиты, требований к надежности, включающих определение затрат на обеспечение надежности и доступности механизмов защиты, требования к аппаратному обеспечению. На четвертом, завершающем, этапе выполняется создание обновленного каталога сертификатов адаптивных систем защиты, которые используются для формирования стандартов в области обеспечения защищенности систем. 169 5.2.2. Средства адаптивного управления средствами защиты компьютерных систем на основе профилей безопасности Для повышения эффективности адаптивного управления средствами защиты компьютерных систем предлагается использовать подход на основе эталонной модели. В качестве эталонной модели выступают профили (шаблоны) безопасности, т.е. параметры защищенности компьютерной системы. База профилей безопасности формируется на основе предварительно собранных экспериментальных данных о функционировании системы защиты [232]. Структурная схема предлагаемой системы адаптивного управления средствами защиты на основе профилей безопасности показана на рис. 5.4. Блок анализа параметров безопасности МКС yр 0 Средства адаптации Средства защиты информации в МКС yт База профилей безопасности МКС Блок задания требуемых параметров безопасности МКС Рис. 5.4. Система адаптивного управления средствами защиты с использованием профилей безопасности Рассмотрим особенности функционирования данной системы. В том случае, если параметры защищенности компьютерной системы постоянны, ошибка регулирования равна: yт y р 0 и средства адаптации находятся в т.н. “спящем” режиме. Если параметры системы защиты изменяются вследствие реакции на изменение требуемого уровня защищенности обрабатываемой информации, 170 то возникает ошибка регулирования y m y р 0 и инициализируются средства адаптации параметров системы защиты, с тем чтобы привести функционирование системы защиты в соответствии с требуемыми параметрами. Таким образом, фактически, задача средств адаптации состоит в сведении к нулю ошибки регулирования ( 0 ). 5.2.3. База профилей безопасности компьютерной системы Фактически, профиль безопасности представляет собой набор параметров системы защиты компьютерной системы, на основании которых определяется требуемый уровень защищенности системы с учетом критериев оценки защищенности информации [233]. К числу функциональных критериев оценки уровня защищенности в соответствии с стандартом ISO 15408 "Общие критерии оценки безопасности информационных технологий" относятся: аудит безопасности (FAU: security audit); связь (FCO: communication); криптографическая поддержка (FCS: cryptographic support); защита данных пользователя (FDP: user data protection); идентификация и аутентификация (FIA: identification and authentication); управление безопасностью (FMT: security management); секретность (FPR: privacy); защиты функций безопасности объекта оценки (FPT: protection of the TSF); использование ресурсов (FRU: resource utilisation); доступ к объекту оценки (FTA: TOE access); надежный маршрут/канал (FTP: trusted path/channels) [235]. Кроме функциональных критериев, в ISO 15408 Критерии корректность гарантированной реализации безопасности, функций также выделены позволяющие обеспечения защиты, оценить такие как: управление конфигурацией (ACM: configuration management); разработка (ADV: development); внедрение и функционирование (ADO: delivery and operation); руководящие документы (AGD: guidance documents); жизненный цикл (ALC: life cycle support); испытания (ATE: tests); оценка уязвимых ресурсов (AVA: vulnerability assessment). 171 Таким образом, критерии оценки защищенности компьютерных систем определяются как комплекс требований к механизмам обеспечения защиты, оценки их эффективности и доверия к ним при использовании. Задача адаптивного управления средствами защиты эффективно решается при наличии компьютерной полной информации о состоянии системы только защиты системы и параметров ее функционирования [235, 236]. Таким образом, для обеспечения адаптивного управления средствами защиты необходимо использовать не только количественные, но и качественные критерии безопасности. Для принятия решений по управлению средствами защиты с учетом вышеперечисленных требований предлагается использовать аппарат нечеткой логики. В этом случае профили безопасности вносятся в базу знаний и на основании нечеткого логического вывода принимаются решения по управлению средствами защиты компьютерной системы. 5.2.4. Этапы проектирования адаптивных механизмов защиты распределенных мультикомпьютерных систем Процесс реализации адаптивных механизмов защиты распределенных мультикомпьютерных систем предлагается выполнять по этапам, представленным на рис. 5.5. [251]. Основными субъектами в данном процессе являются: владельцы информации, владельцы распределенных мультикомпьютерных систем и субъекты-агенты конкурирующих организаций. Владельцы информации – субъекты, которые обладают данными, которые должны быть защищены от несанкционированного доступа. Владельцы распределенных мультикомпьютерных систем – субъекты, которые предоставляют владельцам информации свои системы для обработки данных. В частном случае владельцы информации и владельцы распределенных мультикомпьютерных систем являются одним и тем же лицом. 172 Владельцы информации Решение по аудиту Требования по минимизации рисков Решение по финансированию новых механизмов защиты of the information losses Владельцы МКС Аудит МКС с учетом возможных атак Противодействия возможным атакам and threats Вспомогательные сервисы Решение по модификации систем безопасности Аудит политики безопасности Анализ уязвимостей МКС в связи с угрозами и модификацией Анализ новых каналов утечки modifications информации due to the threats and Анализ рисков потерь информации due to the threats and modifications Решение по адаптации систем безопасности Агенты вторжений and their Intelligence Services Руководство по эксплуатации для служб технической разведки Анализ параметров систем безопасности and realizations of the unauthorized access Реализация несанкционированного доступа к информации Системы безопасности для защиты информации с динамически изменяющейся ценностью Рис. 5.5. Этапы разработки адаптивных механизмов защиты распределенных мультикомпьютерных систем 173 Введем следующие этапы проектирования адаптивных механизмов защиты. На первом этапе владельцы информации формируют требования к системам с целью минимизации рисков потерь информации. На втором этапе владельцы распределенных мультикомпьютерных систем определяют принципы аудита мультикомпьютерных систем с учетом возможных атак на них и принимают решение по добавлению новых механизмов защиты. На третьем этапе владельцы мультикомпьютерных систем реализуют противодействие возможным атакам и угрозам, используя результаты анализа уязвимостей систем, а также результаты анализа рисков нарушения защищенности собственно информации. На данном этапе принимаются решения по модификации механизмов защиты и политики безопасности, а также выполняется анализ возможных каналов утечки данных. Данная информация является основой для принятия решений по адаптации механизмов защиты мультикомпьютерной защищенности. параметров к системы, Агенты систем требуемым например, вторжений защиты параметрам к необходимому выполняют и делают распределенной собственный попытки уровню анализ реализовать несанкционированный доступ к защищенной информации. Их действия находятся под постоянным мониторингом, фиксируются в специальном файле аудита и являются составной частью исходных данных для анализа потенциальных угроз и каналов утечки данных. На завершающем, четвертом этапе, выполняется практическая реализация механизмов защиты, реализующих перечисленные выше этапы. Предложенный подход позволяет проектировать адаптивные системы защиты, способные динамически, с учетом изменения ценности обрабатываемой информации, реагировать на потенциальные атаки агентов вторжений на распределенные мультикомпьютерные системы. 174 5.2.5. Выбор стратегии модификации средств защиты в адаптивных системах защиты После завершения процесса проектирования адаптивных механизмов защиты распределенных мультикомпьютерных систем, необходимо выбрать оптимальную стратегию модификации используемых средств защиты. Известен ряд специальных критериев принятия решений по модификации механизмов защиты, основывающихся на методической оценке неопределенных факторов с неизвестным распределением или нечетких факторов. Наиболее часто в теории поддержки принятия решений используются критерии Вальда, Сэвиджа, Гурвица и Лапласа [158, 219]. Так, в соответствии с критерием Вальда, оптимальной является такая стратегия, которая гарантирует результат не хуже, чем "нижняя цена игры с природой". Решения, принятые таким образом, характеризуются минимальным риском нарушения функционирования системы. Для формирования сбалансированного решения по модификации механизмов защиты с учетом, с одной стороны, пессимистической оценки по критерию Вальда (W), с другой -- оптимистической оценки по критерию Сэвиджа (S), предлагается использовать критерий Гурвица (G): G = τ * W + (1 - τ) * S , (5.1) где: τ - показатель пессимизма-оптимизма, который определяется на основе экспертных оценок. Параметр τ (0 < τ <1) определяется путем анализа параметров механизмов защиты таких, как: предоставляемый уровень защищенности, потери производительности системы вследствие применения средств защиты, вероятность несанкционированного доступа, затраты на реализацию и т.д. Если механизмы защиты достаточно эффективны, то τ параметр устанавливается в значение, меньше, чем 0,5 и с увеличением эффективности 175 средств защиты стремится к 0, а в противном случае значение τ превышает 0,5 и при снижении эффективности средств защиты стремится к 1. Таким образом, применение стратегии модификации средств защиты на основе критерия Гурвица является оптимальным подходом, который рекомендуется использовать на практике при реализации адаптивных систем защиты. 5.3. Адаптивное управление средствами защиты компьютерных систем на основе семиотических СППР с интеллектуальным агентом 5.3.1. Формализация задачи принятия решений для адаптивного управления средствами защиты Эффективные решения по адаптивному управлению средствами защиты связаны с оптимизационной задачей: повышение производительности МКС при условии обеспечения требуемого уровня защищенности МКС. В общем случае, производительность МКС γ оценивается как: Tcmp I , fT ( X i ) (5.2) где I - объем обрабатываемой информации, Tcmp - время, затрачиваемое на вычислительные функции, fT (Xi) – функциональная зависимость времени, затрачиваемого на реализацию средств защиты МКС. Фактически, fT (Xi) является целевой функцией оптимизации, где в качестве параметров данной функции Xi выступает количество единиц средств защиты, выделенных на обеспечение защищенности МКС. Как видно из соотношения (5.2), для повышения производительности МКС значение данной функции должно быть минимизировано при условии обеспечения требуемого уровня защищенности МКС. Формализуем рассматриваемую оптимизационную задачу следующим образом: минимизировать n fT ( X i ) Ti * X i i 1 , (5.3) 176 при ограничении: n K i 1 i * X i SLmin , i = 1,..,n , (5.4) где Ti - время, затрачиваемое на реализацию i-того средства защиты МКС, Ki - коэффициент эффективности применения i-того средства защиты МКС с учетом его влияния на общий уровень защищенности МКС, n – общее число используемых средств защиты, SLmin – текущий требуемый уровень защиты. Поиск решений по адаптивному управлению средствами защиты компьютерных систем реализуется с использованием, последовательных алгоритмов дискретной оптимизации, в частности, метода последовательного анализа и отсева вариантов [158, 219]. 5.3.2. Средства поддержки принятия решений для адаптивного управления средствами защиты Для реализации компьютерных адаптивного управления средствами защиты систем предлагается применить аппарат семиотического моделирования с использованием систем поддержки принятия решений (СППР). СППР применяются для принятия решений в слабо структурированных задачах, не имеющих строгого алгоритмического решения. В СППР изначально формируется модель предметной области и база знаний о предметной области, которая заполняется знаниями экспертов, и обновляется в процессе эксплуатации. Семиотические СППР для представления знаний о компьютерной системе и событиях в ней используют множество формальных или логиколингвистических моделей, реализующих определенные интеллектуальные функции: функцию (правило) выбора необходимой модели (совокупности моделей) для обработки текущих событий, множество функций модификации моделей, функцию (множество функций) модификации собственно системы и ее базовых конфигураций [220]. 177 Общая структура системы адаптивного управления средствами защиты компьютерных систем на основе СППР представлена на рис. 5.6. Адаптивное управление средствами защиты компьютерных систем на основе СППР реализуется как последовательность 4-х этапов: 1. Создание лингвистических моделей для описания событий, связанных с защитой компьютерных систем. Анализ этих событий обеспечивает выявление нештатных ситуаций в компьютерных системах. 2. Формирование подмножества информационно-знаковых моделей событий, которые ранее возникали в аналогичных ситуациях для принятия решений по текущим событиям с использованием специальной базы данных. Формальные правила принятия решений База данных для принятия решений Подсистема принятия решений Подсистема анализа ситуаций Компьютерная система Подсистема прогнозирования Рис. 5.6. Общая структура средств адаптивного управления средствами защиты компьютерных систем на основе СППР 3. Выработка возможных решений на основе формальных правил, описанных в семантических сетях. Полученные решения сравниваются с решениями, полученными из базы данных, и в результате чего формируется подмножество наиболее эффективных решений. 4. Прогнозирование возможных состояний компьютерной 178 системы в соответствии с каждым из эффективных решений. Оцениваются последствия решений и их интегральные характеристики, при этом решение, получившее наивысшую оценку, реализуется для управления средствами защиты распределенной мультикомпьютерной системы. 5.3.3. Архитектура СППР для адаптивного управления средствами защиты Для принятия решений по адаптивному управлению средствами защиты компьютерных систем предлагается механизм на основе семиотической СППР агентного типа. Данная СППР является системой искусственного интеллекта и сочетает строгие, формальные методы и модели поиска решений с нестрогими, эвристическими методами и моделями, базирующимися на знаниях специалистов-экспертов, моделях человеческих рассуждений, имитационных моделях, неклассической логике и накопленном опыте [221, 222]. Архитектура предлагаемой СППР для адаптивного управления средствами защиты представлена на рис. 5.7. Рассмотрим функции основных компонентов данной СППР. База данных предназначена для хранения исходных и оперативных промежуточных данных о параметрах компьютерной системы. База знаний (БЗ) СППР предназначена для хранения долгосрочных данных, описывающих принципы управления средствами защиты компьютерных систем, и правил, описывающих требуемые преобразования данных для этой задачи. Компонент приобретения знаний автоматизирует процесс наполнения СППР знаниями, осуществляемый экспертами. Объяснительный компонент показывает, каким образом получено решение задачи или причину отказа в решении и какие знания при этом были использованы, что облегчает тестирование системы и повышает доверие к полученному результату. 179 Диалоговый компонент Объяснительный компонент Эксперт Блок выработки решений Компонент приобретения знаний База данных База знаний Подсистема моделирования компьютерной системы Интерфейс с компьютерной системой Рис. 5.7. Архитектура СППР для адаптивного управления средствами защиты Диалоговый компонент реализует эффективный интерфейс с экспертом в ходе решения задачи, в процессе приобретения знаний и объяснения принятого решения. Блок выработки решений, на основании исходных данных из базы данных и знаний БЗ, формирует последовательность правил, приводящую к эффективному решению задачи управления средствами защиты. Подсистема моделирования компьютерной системы описывает модели функционирования и поддержки защищенности компьютерных систем. Интерфейс с компьютерной системой обеспечивает получение требуемых характеристик компьютерных систем с помощью специальных программно-аппаратных средств. СППР выполняет поиска (вывод) решений с использованием моделей и методов обработки динамических знаний, которые могут характеризоваться 180 недостоверностью, нечеткостью, неполнотой и противоречивостью [221,222]. Поиск решений осуществляется на основе механизмов нечетких, псевдофизических (пространственно-временных и причинно-следственных), немонотонных (абдуктивных, умолчания и т.д.) логик, а также механизмов обобщения и пополнения динамических знаний [221,222]. При этом для имитации проблемной ситуации, в частности, поведения управляемой компьютерной системы могут использоваться точные математические модели в сочетании с экспертными моделями. Следует отметить, что для повышения эффективности принимаемых решений необходимо учитывать информацию о соответствующих последствиях, получаемую из базы знаний или от средств прогнозирования [223]. 5.3.4. Интеллектуальный агент СППР Для выработки решений в СППР агентного типа используется интеллектуальный агент (или система интеллектуальных агентов), который направленно обрабатывает данные, представленные в его базе знаний на основе модели предметной области и накопленного в процессе обучения "опыта", и способен генерировать решения в соответствии с заданной целевой функцией. Интеллектуальный агент интегрируется в блок выработки решений СППР (рис. 5.8) и обладает следующими свойствами [224, 225]: автономность – функционирует без внешнего управляющего воздействия; реактивность – способен воспринимать систему и реагировать на изменения ее параметров; активность – способен ставить цели и инициативно действовать для достижения поставленной цели; коммуникативность – взаимодействует с другими агентами; обучаемость – поддерживает процесс обучения и адаптации накопленного "опыта" при изменениях в системе. 181 Архитектура предлагаемого интеллектуального агента СППР для задач адаптивного управления средствами защиты представлена на рис. 5.8 [226 – 229]. Компьютерная система База знаний агента База моделей агентов Интерфейс агента Сенсор Эффектор База знаний о принципах адаптивного управления средствами защиты Планировщик действий агента База знаний по накопленному "опыту" Рис. 5.8. Архитектура интеллектуального агента СППР Интерфейс агента включает функциональные блоки, выполняющие взаимодействие с компьютерной системой. Сенсор обеспечивает получение агентом сообщений от компьютерной системы и других аналогичных агентов, а эффектор служит средством передачи сообщений от данного агента компьютерной системе и другим агентам. База знаний агента хранит полный набор знаний, полученных в процессе функционирования агента. В нее входят база моделей агентов, база знаний о принципах адаптивного управления средствами защиты компьютерных систем и база знаний накопленного "опыта". В базе моделей агентов хранятся знания о структуре и интерфейсах вызовов других агентов. Вначале, в этой базе содержится исходная информация о структуре других агентов, необходимая для взаимодействия между ними, далее, в процессе взаимодействия с другими агентами, в базу добавляются новые знания. Использование моделей агентов является необходимым условием в СППР агентного типа, поскольку общая конфигурация СППР, в частности, количество, функции и состав агентов может постепенно изменяться без прерывания ее функционирования. 182 База знаний о принципах адаптивного управления средствами защиты содержит формализацию данной задачи, а также знания, получаемые в процессе ее решения. Эта база содержит промежуточные результаты решения подзадач, а также хранит знания о способах решения задач и методах выбора данных способов (модели поведения). База знаний накопленного "опыта" содержит знания агента о решениях предыдущих задач по адаптивному управлению средствами защиты и различные сопутствующие знания, которые нельзя отнести к предыдущим категориям. Планировщик действий агента обеспечивает координацию деятельности агента по решению задачи адаптивного управления средствами защиты. Планировщик должен балансировать функционирование агента между построением планов решения задачи и непосредственной реализацией намеченных планов. Для принятия эффективных решений по адаптивному управлению средствами защиты сложных распределенных мультикомпьютерных систем необходимо использовать СППР с несколькими взаимодействующими интеллектуальными агентами. Для организации взаимодействия между агентами применяется специальный язык общения агентов KQML (Knowledge Query and Manipulation Language), позволяющий описывать формат и протокол передачи сообщений между агентами. Описание на языке KQML содержит 3 уровня [230, 231]: коммуникативный уровень – описывает параметры отправителя, получателя и идентификаторы сообщений; уровень сообщения – описывает запросы, управляющие действия и протокол для интерпретации сообщений; уровень содержания – содержит информацию, сопровождающую запросы уровня сообщения. Результатом действий интеллектуального агента СППР является 183 нахождение такой стратегии принятия решений, которая соответствует экстремуму целевой функции. Целевыми функциями для задач адаптивного управления средствами защиты являются, в частности, уровень защищенности и производительность компьютерных систем. 5.4. Адаптивное управление средствами защиты на основе нечеткой логики 5.4.1. Алгоритм адаптивного управления средствами защиты компьютерных систем на основе аппарата нечеткой логики В настоящее время не существует дискретных алгоритмов, оперирующих одновременно качественными и количественными знаниями для получения однозначных решений. В свою очередь, функциональные (качественные) критерии оценки уровня защищенности компьютерных систем не могут быть адекватно формализованы без применения аппарата нечеткой логики. Использование аппарата теории нечетких множеств позволяет формализовать процесс принятия решений также и в многомерной нечеткой среде. Математическое описание параметров защищенности компьютерных систем на основе аппарата нечетких множеств позволяет эффективно формализовать и исследовать многие не только количественные, но и качественные события для оценки защищенности систем путем представления их в виде: x X : A ( x, A ( x), где ( x, A ( x)) пара компонентов (синглтон), составленная из элемента x и степени его принадлежности Для A (x) к множеству X [237]. формализации защищенности функциональных предлагается критериев применять аппарат оценки уровня лингвистических переменных. В общем случае, лингвистическая переменная характеризуется набором из компонентов: n,T , D , где n – имя лингвистической 184 переменной, T – ее терм-множество или множество ее значений, D – область определения значений [238, 239]. Принцип построения средств управления защитой на основе нечеткой логики состоит в реализации синтеза теории планирования экспериментов и теории нечетких множеств. Функциональные критерии оценки уровня защищенности компьютерных систем (например, знания и опыт экспертов) формализуются в виде полинома [240]: n Y 0 i xi i 1 n j ,u 1 ju x j xu , j u , (5.5) где Y – зависимая лингвистическая переменная (критерий), i – правый нечеткий коэффициент, xi – лингвистическая переменная. Продукционные правила на основе функциональных критериев оценки уровня защищенности в некоторой точке факторного пространства носят импликативную форму «Если…, то…, иначе…», а набор продукционных n правил составляет ортогональную матрицу типа 2 , где n – размерность факторного пространства. Предлагается алгоритм построения прогностической модели управления средствами защиты на основе формализации функциональных критериев в многомерном пространстве. Данный алгоритм включает в себя следующие шаги [240 - 244]: 1. Определение факторного пространства задачи управления безопа- сностью компьютерной системы. 2. Определение границ оппозиционной шкалы и термов по каждому фактору. 3. Формирование матрицы функциональных критериев оценки уровня защищенности компьютерной системы. 4. Генерация лингвистических переменных качественной информации о событиях безопасности. для формализации 185 5. Расчет коэффициентов полинома формализации функциональных критериев безопасности по (5.5). 6. Оценка ошибки численного эксперимента по управлению средствами защиты компьютерной системы. 7. Оценка адекватности полученного полинома (5.5) для системы управления защитой. Таким образом, предлагаются средства адаптивного управления средствами защиты компьютерной системы на основе формализации функциональных требований к обеспечению защиты в виде прогностических моделей в многомерном пространстве. Принятие решений по управлению средствами защиты реализуется путем решения нечетких уравнений. Значением нечеткой функции F ( x1 , x2 ,..., xn ) от нечетких чисел x1 , x 2 ,..., x n является нечеткое множество с функцией принадлежности F(t) : sup min X ( x), A (a1),..., A (a n) F (t ) F ( x1 ,..., xr ) t ,. 0, F (t ) 1 (5.6) Согласно принципу расширения Заде нечеткое число x является решением нечеткого уравнения F ( x, A1 ,..., An ) B, если F 1 (t ) , F (t ) t : min X ( x), A (a1 ),..., A ( a n) , (5.7) F ( x ,a1 ,...,an )t sup где F ( x, A1 ,..., An ) – значение нечеткой функции от нечетких чисел, A1 ,..., An , B – известные нечеткие числа, x – неизвестное нечеткое число, F(t) – степень принадлежности x к множеству чисел В. 5.4.2. Принцип установления требуемого уровня защищенности МКС Представим основные принципы установления требуемого уровня защищенности МКС. Уровень защищенности МКС определяется совокупно- 186 стью требований к обеспечению защищенности с использованием методов оптимизации плановых решений, а также на основе специальных моделей поддержки защиты. Достаточность уровня защищенности для конкретной МКС определяет администратор безопасности в процессе планирования механизмов реализации требований к защищенной обработки данных. Определение необходимого уровня защищенности базируется на принципах минимальной достаточности и дискретности, на основе которых, с учетом действующих ограничений, устанавливается базовый уровень защиты МКС с возможностью его увеличения в случае необходимости. Оценка базового уровня защищенности использованием показателей SLБОИ открытой информации и SLБКИ МКС выполняется с - базовый уровень защищенности - базовый уровень защищенности конфиденциальной информации. Администратор МКС может повысить уровень защищенности, включив в состав мер, определяющих показатель SLБi, дополнительные требования к защищенности. В процессе формирования необходимого уровня защищенности учитываются следующие факторы: характер обрабатываемой информации: ограничение доступа, объем и интенсивность обработки информации;технологические особенности информации: структурированность, стабильность, масштаб обработки; характеристики МКС: вычислительные мощности, территориальная распределенность, структурированность компонентов; условия функционирования МКС: архитектура, компактность расположения; организация работы МКС: администрируемость, уровень подготовки и дисциплины конечных пользователей. Моделирование процессов обеспечения защиты ресурсов МКС позволяет повысить корректность значения достаточного уровня защищенности, а 187 также ввести оценки целесообразности его изменения на основании специфики моделей угроз и имеющихся ресурсов МКС. Уровень защищенности МКС оценивается обобщенным показателем нейтрализации угроз SL в диапазоне от 0 до 1. Если требования всех заданных защищенности показателей МКС соответствует требуемому уровню защищенности, удовлетворены, МКС и в идеальном случае значение показателя SL равно 1. В случае невыполнения хотя бы одного из заданных требований, значение показателя SL меньше 1. Точность оценки показателя SL зависит от учета важности показателей защищенности и их взаимного влияния друг на друга. При оценке уровня защищенности SL выполняются следующие действия: 1) определяется набор показателей SLi, учитываемых при оценке. Из множества показателей исключаются те показатели, которые не оказывают влияния на рассматриваемую систему, в частности, для изолированной компьютерной сети исключаются показатели защиты, связанные с передачей данных по открытым каналам связи. 2) определяется коэффициенты взаимного влияния показателей защищенности VDij матричным методом по табл. 5.1. Таблица 5.1. Матрица коэффициентов взаимного влияния VDij … SLj … SL1 SL2 SLn SL1 1 VD12 VD1j VD1n SL2 VD21 1 VD2j VD2n VDi1 VDi2 VDij VDin VDn1 VDn2 VDnj 1 …. SLi … SLn Значения коэффициентов в матрице формируются на основе экспертных оценок, они нормируются в интервале от 0 до 1, при этом значение 0,5 188 может, в частности, подразумевать, что i-ый показатель на 50% компенсирует отсутствие j-го показателя. 3) определяется весовая важность показателей защищенности. Каждому показателю SLi ставится в соответствие вес Gi, который нормируется в интервале от 0 до 1. Самому важному, с точки зрения эксперта, показателю присваивается вес 1, остальным - значения менее 1, если же показатель не учитывается, то его вес равен 0. 4) определяется качество реализации показателей. Если эксперт считает , что механизм защиты адекватен предъявляемым требованиям, то коэффициент качества реализации показателя ki он устанавливает в 1, если же механизм не соответствует требованиям, то коэффициент ki равен 0. При частичном соответствии требованиям эксперт устанавливает значение ki в промежутке от 0 до 1. 5) определяется комплексная оценка уровня защищенности МКС как: n n SL = VDij * ki*Gi, где VDij=0,..,1; ki=0,…,1; Gi = 0,…,1 . (5.8) i=1 j=1 На основании полученных результатов администратор безопасности вырабатывает управляющее воздействие на средства защиты информации с учетом имеющихся ресурсов (финансовых, технических, временных и т.п.). Алгоритм формирования требуемого уровня защищенности МКС включает следующие этапы: определение модели угроз безопасности; определение модели агента вторжений; установление требований к способам и механизмам защиты от угроз и действий агентов вторжений; определение номенклатуры действий по реализации средств защиты информации; выполнение оценки текущего уровня защищенности. 189 Формирование требуемого уровня защищенности реализуется на основе информации по результатам действий субъектов МКС, осуществленных в процессе предыдущих интервала функционирования МКС. В том случае, если в МКС на протяжении определенного промежутка времени обрабатывается менее ценная информации и в условиях высокого уровня доверия к узлам МКС, на которых она обрабатывается, риск нарушения защищенности оказывается сниженным, следовательно существует возможность снижения текущего требуемого уровня защищенности ресурсов МКС, что, с другой стороны, обеспечит повышение производительности функционирования МКС по обработке пользовательских данных. 5.4.3. Анализ параметров функционирования механизма адаптивного управления средствами защиты Проведем анализ функционирования средств защиты компьютерных систем двух различных типов: первый – средства защиты, поддерживающие фиксированный уровень защищенности, второй – средства защиты с использованием механизма адаптивного управления средствами защиты. Рассмотрим, каким образом изменяется во времени уровень защищенности Y(t) компьютерной системы, в которой реализованы средства защиты первого и второго типа. Для оценки данного параметра сформируем вектор событий безопасности S = <S1,...,Sn>, элементами Si которого являются следующие события безопасности: 1. количество попыток ввода пароля; 2. длительность сеанса работы пользователя, мин.; 3. время использования пароля, суток; 4. количество попыток обращений к защищенным ресурсам; 5. количество отправленных пользователем сообщений; 6. количество попыток запуска критичных программ; 7. количество попыток модификации системных файлов. 190 Далее, на основании мониторинга событий безопасности в 100 сеансах работы пользователей сформируем матрицу событий безопасности, пример фрагмента которой представлен на рис. 5.9. В этой матрице введен вектор V взвешенных оценок событий безопасности, элементы которого рассчитываются как: Vi n w S i i 1 , i (5.9) где wi – весовой коэффициент опасности i-того действий для реализации n вторжения, причем w i 1 i 1 , и для рассматриваемого случая n = 7. N 1 2 3 4 5 6 7 8 9 10 S1 S2 S3 S4 S5 S6 S7 19 4 11 4 12 18 4 12 6 19 2 1 0 1 0 4 1 1 4 3 4 2 2 4 4 1 3 0 1 1 V 4.32 3.05 3.15 4.47 3.53 2.35 2.14 1.51 1.98 2.03 3 2 3 2 3 1 0 5 2 1 3 6 32 15 57 16 58 50 36 22 20 37 29 18 19 36 21 17 3 34 4 5 4 7 2 2 1 0 2 1 . . . . . . . . … 90 91 92 93 94 95 96 97 98 99 100 5 3 4 3 1 2 4 2 5 4 3 22 38 41 32 37 45 29 12 21 39 42 23 2 13 35 15 7 38 22 10 21 25 9 6 1 2 7 9 8 6 5 8 2 18 14 4 8 13 19 18 14 15 16 8 3 2 5 1 1 2 4 2 3 3 0 5 1 2 4 3 2 4 2 3 1 3 6.65 3.45 2.49 3.43 4.28 4.86 5.93 3.74 4.42 4.42 2.91 Рис. 5.9. Матрица событий безопасности в компьютерной системе Далее, для повышения эффективности представления полученных данных, проведем кластеризацию вектора V по пять значений в кластере. В 191 резуль-тате получим 20 значений кластеризованного вектора взвешенных оценок, элементы V5i которого рассчитываются как среднее арифметическое: V5i 5i V j 5 i 4 j / 5, i = 1..20 . (5.10) Требуемый уровень защищенности Y(t) компьютерной системы в кластеризованном виде Y5i (t) определяется как: Y5i (t ) V5i (t ) / V5 max , i = 1..20 , (5.11) где V5max – максимально возможное значение вектора V в кластере, соответствующее средствам защиты информации с фиксированным уровнем защищенности. Уровень защищенности удобно представлять в процентном отношении. Определим уровень защиты, обеспечиваемый средствами защиты с фиксированным уровнем защищенности как 100%, а также уровень вычислительных затрат на реализацию функций защиты теми же средствами зададим как 100%. На основании полученных результатов (рис. 5.9) построим график изменения уровня защищенности Y5i(t) компьютерной системы сети во времени для средств защиты информации с фиксированным уровнем защищенности (первого типа) и средств защиты с использованием механизма адаптивного управления средствами защиты (второго типа) (рис. 5.10). В общем случае, по статистике, системы защиты контролируют около 75% подозрительных и опасных событий, таким образом, будем считать, что уровень вычислительных затрат на реализацию функций защиты Z(t) связан с уровнем защищенности Y(t) с масштабирующим коэффициентом k = 0,75, т.е. оценивается как: Z(t) ~ k* Y(t) . (5.12) Как видно из рис. 5.10 в средствах защиты информации первого типа уровень защищенности остается постоянным на всем интервале наблюдения, причем для гарантирования защищенной обработки данных этот уровень должен оставаться максимально высоким. Как следствие, вычислительные 192 Уровень защищенности МКС, Y(%) 1 100,00 2 80,00 3 60,00 40,00 20,00 0,00 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Время, t 1 – Средства защиты информации первого типа 2 – Средства защиты информации второго типа 3 – Средний уровень для средств защиты второго типа Рис. 5.10. Изменение уровня защищенности компьютерной системы во времени для средств защиты информации первого и второго типа затраты на поддержание функций защиты также постоянно находятся на максимальных значениях (рис. 5.11). При применении средств защиты информации второго типа - на основе механизма адаптивного управления средствами защиты уровень защищенности постоянно изменяется в зависимости от требуемого уровня защищенности обрабатываемой в данный момент информации, при этом достаточно часто уровень защищенности оказывается ниже максимально возможного (рис. 5.10). В результате, вычислительные затраты на реализацию средств защиты информации второго типа также постоянно изменяются, при этом усреднен- 193 ный уровень затрат оказывается ниже, чем для систем первого типа (рис. 5.11). Таким образом, производительность обработки пользовательских данных в компьютерных системах, в которых применяются системы защиты информации на основе механизма адаптивного управления средствами защиты оказывается выше, чем в случае использования обычных средств защиты информации с фиксированным уровнем защищенности за счет снижения вычислительных затрат на реализацию функций защиты информации, 1 Уровень затрат Z,( %) 100,00 3 80,00 2 60,00 40,00 20,00 0,00 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Время, t 1 – Средства защиты информации первого типа 2 – Средства защиты информации второго типа 3 – Средний уровень для средств защиты второго типа Рис. 5.11. Изменение вычислительных затрат на реализацию функций защиты для средств защиты информации первого и второго типа что подтверждает эффективность предложенного подхода к построению средств защиты информации. 194 В целом, реализация средств защиты на основе механизма адаптивного управления средствами защиты позволяет гибко определять требуемый в данный момент времени уровень защищенности компьютерной системы, что обеспечивает снижение усредненных потерь производительности в плане обработки пользовательских данных. Повышение эффективности функционирования средств защиты с адаптивным механизмом управления средствами защиты достигается за счет применения аппарата нечеткой логики. 5.5. Рейтинговый метод установления доверия в распределенных мультикомпьютерных системах 5.5.1. Основные принципы формирования доверия между узлами МКС Для повышения защищенности распределенных мультикомпьютерных систем предлагается реализация системы защиты ресурсов МКС на основе формирования уровня доверия к узлам с динамическим ранжированием информации по ее ценности. Суть предлагаемого подхода заключается в следующем. В процессе масштабирования МКС каждому новому подключаемому узлу либо домену изначально присваивается начальный минимальный (возможно, нулевой) уровень доверия со стороны других узлов МКС, ввиду того, что поведение данного узла в процессе функционирования в составе МКС не определено, т.к. отсутствует соответствующая статистическая информация. Таким образом, новый подключаемый узел в начальный период его функционирования в составе МКС не имеет достаточного уровня доверия для обработки им конфиденциальной информации (определенного уровня секретности) и, следовательно, он может обрабатывать лишь открытые данные. В процессе функционирования узла в составе МКС постоянно выполняется мониторинг параметров его функционирования и данных, передаваемых с данного узла в МКС. Необходимость в постоянном мониторинге данных передаваемых от узлов, в частности вызвана возможностью 195 возникновения ситуации, когда узел с низким уровнем доверия фактически выступает как агент вторжений, например, реализует НСД к ресурсам МКС. По умолчанию, новый подключаемый к МКС узел автоматически принимает установленную в системе политику безопасности [245, 246]. В общем случае, подразумевается, что новый узел доверяет, как минимум, узлу-администратору или домену, поддерживающими базовые функции защиты МКС. Далее, в процессе функционирования узла в составе МКС уровень доверия к нему динамически изменяется, тем самым формируется показатель рейтинга узла на основе соответствующей статистической информации. Для формирования рейтинга (уровня доверия) узла МКС используются механизмы мониторинга параметров узла, а также статистические данные, преобразуемые в рекомендации, получаемые от доверенных узлов МКС, Подключаемый Узел Мониторинг действий Взаимодействие с узлом ранее интегрированных в систему (рис. 5.12). Другие узлы МКС Узел администратор Отслеживание попыток атак, Формирование сканирование рейтинга узла портов Рекомендации других узлов по текущему рейтингу Рис. 5.12. Схема формирования рейтинга (уровня доверия) узлов МКС 196 Предлагается метод формирования уровня доверия к узлам МКС на основе анализа динамики изменения ценности обрабатываемой узлами информации. Представим его ниже. С учетом ценности обрабатываемой информации уровень доверия Tni(t) к i-ому узлу рассчитывается как: N lim Tni (t ) Tn0 * * С (t ) N i (t ) 1 , (5.13) где: Тn0 – начальный уровень доверия к узлу, С(t) – функция показателя ценности информации на интервале времени (0, t), Ni(t) – число случаев нарушения защищенности, инициированных или связанных с i-тым узлом на интервале времени (0, t), Nlim – критичное число случаев нарушения защищенности на том же интервале времени. Показатель ценности информации задается в виде дискретных уровней, например, от 1 до 5 в зависимости от текущих требований к уровню ее защищенности, при этом данный показатель является динамически изменяемой величиной. События нарушения защищенности МКС разделяются на преднамеренные и случайные действия субъектов. В общем случае субъекты МКС и соответственно узлы, с которых они взаимодействуют с МКС, могут случайным образом совершать непреднамеренные ошибочные действия, формально связанные с попыткой нарушения защищенности. Управление параметром Nlim, который, фактически, определяет предельно допустимое число случаев нарушения защищенности, вызванных случайными действиями субъектов, позволяет учесть данные случаи. В общем случае, уровень доверия Tni к i-ому узлу в процессе его функционирования в составе МКС может повышаться, снижаться или оставаться постоянным. Так, в том случае, если число случаев нарушения защищенности Ni(t), связанных с i-тым узлом на интервале наблюдения (0, t) превышает установленное критичное число Nlim 197 (Ni(t) > Nlim), то уровень доверия к данному узлу снижается, если же число случаев нарушения защищенности меньше значения Nlim (Ni(t) < Nlim), то уровень доверия к узлу, наоборот, повышается. Предлагается нормировать рейтинг узла на интервале (0,…,1). Для этого определяется максимально возможный уровень доверия Тnmax к узлам в конкретной МКС при фиксированном начальном уровне доверия: Tnmax T0 * N lim * Сmax где Cmax , (5.14) – максимально возможное значение показателя ценности информации на интервале времени (0, t). Далее, для нормирования уровня доверия Tnnorm(t) полученные значения Tni(t) делятся на Tnmax: Tnnorm (t ) Tni (t ) Tnmax . (5.15) Период функционирования узла в составе МКС (0, t) представим в виде конечных интервалов наблюдения (tk, tl), на которых в зависимости от результатов функционирования узла на данном интервале уровень доверия к нему снижается или повышается. В результате, динамика изменения уровня доверия Tni к i-ому узлу представляет собой кусочную функцию. На рис. 5.13 показаны возможные варианты изменения нормированного рейтинга узла в процессе его функционирования в составе МКС при динамическом изменении показателя ценности информации на интервале наблюдения. В первом рассматриваемом случае (зависимость 1) на первом интервале уровень доверия к узлу растет, на втором снижается, а на третьем вновь возрастает, что определяется двумя факторами: числом случаев нарушения защищенности, связанных с данным узлом (соответственно, на первом и третьем участках – число случаев нарушения защищенности меньше критичного уровня, на втором - выше), динамикой ценности обрабатываемой в узле информации. 198 Tnnorm 0,45 0,4 0,35 1 0,3 0,25 0,2 0,15 0,1 0,05 2 0 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 t Рис. 5.13. Рейтинг узлов МКС при динамическом изменении показателя ценности информации С ростом уровня доверия к узлу повышается и степень ценности информации, которая может быть передана данному узлу для обработки, что в свою очередь, в соответствии с соотношением (5.13), дополнительно повышает уровень доверия к узлу [247 - 251] . В том случае, если со стороны узла инициируются события нарушения защищенности, уровень доверия к узлу снижается и соответственно ему для обработки передается информация с более низким показателем ценности, вплоть до исключительно открытой информации. В целом, для рассматриваемого случая зависимость 1 демонстрирует общую тенденцию повышения рейтинга узла МКС, при этом сам следует отметить, что рейтинг узла изменяется постепенно (плавно), а не скачком в конце интервала наблюдения. Зависимость 2 отражает второй рассматриваемый случай, когда ввиду значительного числа случаев нарушения защищенности со стороны узла уровень доверия к нему снижается, однако, как и в предыдущем случае, на отдельных интервалах наблюдения отмечается локальный рост уровня доверия. На рис. 5.14 условиях, когда 199 рассмотрены варианты изменения рейтинга узлов в число случаев нарушения защищенности на соответствующих интервалах наблюдения (tk, tl) равно такому же параметру для первого и второго рассмотренных выше случаев, но при этом показатель ценности обрабатываемой информации остается постоянным. Фактически, данная ситуация характерна и для того случая, когда дифференциация информации по ее ценности не проводится. Tnnorm 0,5 0,45 0,4 0,35 0,3 0,25 0,2 0,15 0,1 0,05 0 1 2 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 t Рис. 5.14. Рейтинг узлов МКС при постоянном значении показателя ценности информации Как видно из рис. 5.14 в данном случае общая тенденция изменения уровня доверия к узлу МКС остается такой же, как в случае динамического изменения ценности информации, однако при этом значения уровень доверия изменяются дискретно (скачком) в конце интервала наблюдения, что не обеспечивает поддержку оперативной адаптации параметров функционирования узла к текущим требованиям к защищенности МКС. Следует отметить, что в общем случае МКС объединяет значительное количество узлов, и, как следствие, централизованное формирование уровня 200 доверия к каждому из узлов системы является достаточно трудоемкой задачей, требующей значительных временных затрат. Для решения данной проблемы в системе XenoTrust ограничивается число узлов, от которых учитывается информация для изменения уровня доверия. Однако, в этом случае необходимо установить корректные критерии выбора тех узлов, от которых поступают данные и проводить постоянный контроль получаемых от них данных, поскольку в том случае, если репутация узла в системе находится на низком уровне, то данные предоставляемые им для модификации уровня доверия могут оказаться недостоверными. Для решения данной проблемы предлагается следующий подход. В общем случае структура МКС представляет собой объединение доменов, внутри которых узлы расположены на ограниченной территории, относятся к одному организационной структуре и формируют взаимный уровень доверия по результатам функционирования в пределах своего локального домена. Для повышения корректности процедуры установления уровня доверия и для снижения соответствующих временных затрат предлагается формировать усредненные оценки рейтинга с учетом взаимного уровня доверия между узлами в пределах локального домена. Для реализации данного подхода предлагается ввести сервер метрик доверия, который, в зависимости от текущего уровня доверия к узлам МКС, формирует комплексные оценки уровня доверия. Тогда комплексный уровень доверия Tncxi к узлу МКС рассчитывается как: n Tncxi k1 * Tnsi k2 * Tn j 1 n ji , (5.16) где Tnsi – уровень доверия к i-ому узлу на сервере метрик доверия, Tnji – уровень доверия j-го узла к i-ому узлу (взаимное доверие), n – число узлов в системе, k1 и k2 – весовые коэффициенты параметров доверия к узлу на сервере метрик доверия и взаимного доверия между узлами, соответственно, причем k1 + k2 = 1. 201 Изначально, значение уровня доверия к i-ому узлу на сервере метрик доверия установлено в начальное значение Tns0i, при этом, в случае необходимости, для отдельных узлов могут быть установлены отличные от Tns0i начальные уровни доверия. Далее, по результатам функционирования узла в составе МКС и в составе своего домена, используя соотношения (5.13) и (5.15) рассчитываются уровни доверия Tnsi и Tnji, после чего формируется комплексный уровень доверия Tncxi. Для корректировки уровня доверия к подключенному узлу с начальным уровнем доверия Tncurr0 предлагается использовать т.н. тестовые посылки, т.е. генерировать данные, имитирующие информацию с повышенным показателем ценности (легендирование) и передавать их узлу, при этом проводить анализ реакции узла на эти данные. Далее, в случае инициирования несанкционированных действий со стороны узла по отношению к этим данным уровень доверия к нему снижается. Такие корректировки являются особенно актуальными в тех случаях, когда в узлах МКС обрабатывается исключительно конфиденциальная информация и при этом установлен критичный уровень доверия, который не может быть снижен в процессе обработки данной информации. 5.5.2. Метод установления рейтинга узлов МКС с учетом динамики изменения ценности информации Сформулируем предлагаемый метод формирования рейтинга узлов МКС с учетом динамики изменения ценности информации. 1. Выполнить ранжирование информации по ценности, сформировать функциональную зависимость изменения ценности информации С(t) во времени. Каждому конечному блоку информации (данные, задания и т.п.) присваивается соответствующий уровень его ценности. 2. Рассчитать по соотношению (5.13) уровень доверия к узлам со стороны сервера метрик доверия (Tnsi ) и взаимный уровень доверия между узлами в пределах локального домена (Tnji). 3. Выполнить оценку текущего комплексного рейтинга Tncxi 202 узла МКС по соотношению (5.16). 4. Выполнить корректировку уровня доверия к вновь подключенным узлам на основе механизма тестовых посылок. 5. Перед каждой транзакцией с узлом выполнять проверку возможности передачи информации данному узлу путем сравнения текущего комплексного уровня доверия Tncxi к данному узлу и требуемого критичного уровня доверия Tnmin, установленного администратором МКС или домена. Транзакция разрешена только в том случае, если текущий уровень доверия к узлу превышает или равен требуемый уровень доверия (Tncxi ≥ Tnmin). Предложенный метод формирования рейтинга узлов МКС позволяет адаптивно, в процессе функционирования системы, определить наиболее защищенную конфигурацию ресурсов (узлов) МКС для обработки информации с учетом динамики изменения ее ценности, что позволяет повысить эффективность систем защиты МКС. Реализация средств защиты МКС на основе предложенного метода обеспечивает поддержку достаточно высокого уровня защищенности системы при добавлении новых узлов в процессе масштабирования МКС, что особенно важно в практических приложениях. 5.5.3. Реализация средств защиты МКС, поддерживающих механизм формирования доверия В соответствии с рекомендациями OGF, средства обеспечения защиты МКС реализуются в виде надстройки над аппаратно-программными механизмами, реализующими распределенные вычисления. Для реализации предложенного метода установления рейтинга специальная структура средств обеспечения узлов МКС предлагается защиты, включающая механизмы формирования и анализа уровня доверия к узлу (рис. 5.15). 203 Приложение, управляющая среда Сервис мониторинга Сервис аутентификации Сервис авторизации Сервис слежения за событиями, влияющими на рейтинг Сервис управления правами доступа на основе рейтинга узлов … Шифрование Хранение данных по рейтингу Сервис безопасности сообщений Проверка целостности Расчет рейтинга Сервис формирования рейтинга узлов Сервис сетевой поддержки Протоколы HTTP, IIOP и др. Протоколы поддержки безопасности: SSL, TLS, IPSeс Программные сетевые средства Рис. 5.15. Структура средств защиты МКС, реализующихся на основе формирования рейтинга узлов Данная структура соответствует основным требованиям OGF к построению системы защиты МКС: наличие механизмов сетевой защиты, авторизации и аутентификации, поддержки защиты передаваемых 204 сообщений, а также имеет возможность расширения путем включения дополнительных механизмов. Представленные средства защиты формируют единую систему, но при этом каждое средство является независимым от других. В этой структуре с одним из важнейших компонентов является сервис мониторинга безопасности, функции которого расширены для поддержки формирования уровня доверия в системе. Данный сервис включает подсистемы слежения за событиями, влияющими на рейтинг узла и оценки уровня доверия к узлам. Сервис мониторинга реализует отслеживание всех критичных событий в МКС с точки зрения ее защищенности. В частности, он отслеживает реализацию процессов идентификации, аутентификации и авторизации, разграничения доступа к ресурсам МКС и т.д. Сформированные значения текущего рейтинга узлов передаются сервису управления правами доступа на основе уровня доверия, который и устанавливает защищенную конфигурацию ресурсов (узлов) МКС для обработки информации с учетом динамики изменения ее ценности. Кроме того, в предложенной структуре средств защиты применяется ряд стандартных сервисов, поддерживающих распределенную вычислительную среду, в частности, протоколы защищенной передачи данных. Следует отметить, что блок сервиса формирования рейтинга узлов является одной из основных целей воздействий со стороны агентов вторжений и он достаточно уязвимый компонент. Агенты вторжений, в случае получения непосредственного доступа к данному блоку, могут фальсифицировать текущие уровни доверия к действиям узлов МКС, что приведет к искажению уровня реальной опасности действий соответствующих узлов по отношению к обрабатываемым данным. Следовательно, этот блок должен быть обеспечен дополнительными средствами защиты транзакций и находиться под постоянным мониторингом со стороны администратора безопасности. 205 Выводы к Разделу 5 5.1. Представлены базовые компоненты защиты компьютерных систем и типичные нарушения защищенности. Выделена взаимосвязь понятий, используемых при оценке рисков нарушения защищенности. Показано, что контрмеры для нейтрализации потенциальных угроз позволяют снизить число потенциальных уязвимостей в компьютерной системе, однако даже после реализации контрмер могут оставаться остаточные уязвимости, которые потенциально используются агентами вторжений. Эти уязвимости формируют остаточный риск, который снижается путем применения дополнительных средств защиты. 5.2. Рассмотрены особенности реализации адаптивного подхода к обеспечению защиты распределенных мультикомпьютерных систем. Выделены основные этапы разработки адаптивных механизмов защиты распределенных мультикомпьютерных систем, адаптивных систем защиты. определены основные спецификации Показано, что с системы адаптивного управления средствами защиты обеспечивают автоматическое принятие решения об оптимальном уровне защищенности компьютерных систем с учетом динамически изменяющихся факторов угроз безопасности информации и реконфигурации системных ресурсов. 5.3. Предложена семиотическая система поддержки принятия решений (СППР) с интеллектуальным агентом для поддержки принятия решений по адаптивному управлению средствами защиты компьютерных систем в условиях динамически изменяющихся факторов угроз безопасности и конфигурации ресурсов. Показано, что предлагаемый подход за счет применения СППР агентного типа позволяет эффективно реализовать механизм адаптивного управления средствами защиты компьютерных систем. 5.4. Предложены алгоритм адаптивного управления средствами защиты на основе нечеткой логики, а также средства адаптивного управления средствами защиты распределенных мультикомпьютерных систем на ос- 206 нове нечеткой логики на основе формализации функциональных критериев в многомерном пространстве. Выполнен анализ параметров функционирования средств защиты информации, реализованных на основе предложенного алгоритма. Показано, что применение аппарата нечеткой логики обеспечивает повышение эффективности функционирования средств защиты информации с адаптивным механизмом управления за счет формализации функциональных критериев уровня защищенности распределенных мультикомпьютерных систем. 5.5. Предложен метод формирования уровня доверия к узлам на основе динамического ранжирования информации по ее ценности и оперативного учета числа случаев нарушения защищенности со стороны соответствующего узла. Показано, что предложенный метод формирования рейтинга узлов распределенных мультикомпьютерных систем позволяет адаптивно, в процессе функционирования системы, определить защищенную конфигурацию ресурсов (узлов) МКС для обработки информации с учетом динамики изменения ее ценности, что позволяет повысить эффективность систем защиты МКС. Реализация средств защиты распределенных мультикомпьютерных систем на основе предложенного метода обеспечивает поддержку достаточно высокого уровня защищенности системы при добавлении новых узлов в процессе масштабирования распределенных мультикомпьютерных систем. 5.6. Рассмотрены особенности реализации средств установления доверия между узлами компьютерных систем. Предложена структура средств защиты на основе рейтингового метода установления доверия между узлами и ранжирования информации по ее ценности. Показано, что предложенные средства соответствует основным требованиям к построению системы защиты распределенных мультикомпьютерных систем, а также имеет возможность расширения путем включения дополнительных механизмов. 207 РАЗДЕЛ 6. УПРАВЛЕНИЕ СРЕДСТВАМИ ЗАЩИТЫ РАСПРЕДЕЛЕННЫХ МУЛЬТИКОМПЬЮТЕРНЫХ СИСТЕМ С УЧЕТОМ РИСКОВ 6.1. Ценность информации как фактор защищенности обработки данных в мультикомпьютерных системах 6.1.1.Оценка ценности информации, обрабатываемой в компьютерных системах Рассмотрим общую методику оценки ценности информации, обрабатываемой в компьютерных системах. В общем случае, ценность информации, обрабатываемой в компьютерных системах определяется потенциальной материальной выгодой для ее владельца при корректном использовании данной информации. Данный показатель позволяет cформировать требования к уровню защищенности обрабатываемой информации, а также косвенно оценить эффективность использования ресурсов МКС. Для оценки ценности информации часто используется метод экспертных оценок [252]. Показатель ценности информации формируется на основе учета ряда факторов, среди которых выделим прямые и косвенные факторы. Первый фактор относится к числу прямых – это рыночная стоимость информации (IC), т. е. фактически ее цена в денежном выражении [252]. Следующие факторы относятся к косвенным, они связаны с влиянием оцениваемой информации на основную деятельность ее владельца. Вторым фактором является потенциальный ущерб владельцу (PD) вследствие получения НСД к информации. Его величина зависит от многих факторов: числа потенциальных злоумышленников, претендующих на получение доступа к данной информации, качества и корректности информации, структуры информационной политики ее владельца. Все эти факторы могут негативно отражаться на эффективности функционирования МКС по обработке 208 информации владельца, что нанесет его деятельности определенный ущерб [252]. Третий фактор формирования ценности информации – ущерб вследствие потери целостности или снижения уровня конфиденциальности информации (ICD), например, в результате ее компроментации, что также приводит к определенным убыткам [252]. В результате, интегральная ценность информации (C) рассчитывается с учетом перечисленных выше факторов как: С k1* IC k 2 * PD k 3 * ICD . (6.1) Коэффициенты k1, k2 и k3 определяются на основе экспертных оценок, они отражают весовой вклад соответствующего фактора в формирование интегрального показателя ценности информации. Параметры PD и ICD оцениваются исходя из качества информации, и ее влияния на основную деятельность ее владельца. В каждом конкретном случае для определенного владельца используются специальные методики таких оценок, однако в общем случае возможно применение универсальных оценок. С параметром ценности информации фактически связана величина финансовых инвестиций в поддержку защищенности МКС, в которой она обрабатывается. По современным рекомендациям, для обеспечения защищенной и надежной обработки информации в МКС затраты на информационное обеспечение и соответствующие механизмы защиты должны составлять 50-70% от потенциальной ценности информации [252]. Следующим важным показателем является информация о стоимости ресурсов МКС. Он отражает величину затрат на поддержку оперативности обработки информации с учетом ее текущей ценности в контексте активов владельца. Еще одним важным показателем является фактор нанесения ущерба деятельности владельца информации вследствие недооценки ее ценности. Данный показатель (UD) оценивается следующим образом: 209 UD CR C CR , (6.2) где С – текущая ценность информации, определенная владельцем, СR – реальная (объективная) ценность данной информации. Таким образом, ценность информации связана с материальной выгодой для ее владельцев, которую они могут получить при эффективном использовании данной информации [253]. Следовательно, ценность информации отражает ее определенную стоимость или величину убытков в случае ее уничтожения или нарушения конфиденциальности. Материальные потери владельцев Lsti информации вследствие реализации i-того события НСД рассчитываются как: n Lsti Pevi , j * C j , (6.3) j 1 где Pevi,j – степень опасности реализации i-того события НСД по отношению к j-тому ресурсу, Сj – потенциальная ценность для владельцев j-того информационного ресурса. 6.1.2. Классификация информации, обрабатываемой информационными системами по ее ценности Очевидно, что чем выше ценность информации, тем больше вероятность того, что агенты вторжений будут осуществлять НСД к ней, и, следовательно, выше риск нарушения защищенности данной информации. Таким образом, риск нарушения защищенности информационной системы фактически функционально связан с ценностью информации, которая может динамически изменяться, что приводит к изменению текущего риска нарушения защищенности. Таким образом, актуальным вопросом является классификация информации с учетом динамики изменения ее ценности. Известна следующая классификация информации в зависимости от динамики изменения ее ценности во времени [254 – 259]: 1. ценность информации стационарна во времени: базы данных, в которых информация актуальна на протяжении длительных периодов времени; 210 2. ценность информации увеличивается: базы данных в момент накопления информации; 3. ценность информации уменьшается: базы данных, в которых актуальность информации падает; 4. ценность информации имеет верхний экстремум: значимость информации резко изменяется в определенный момент времени, например, информация о разработках, которые патентуются, о предвыборной кампании; 5. ценность информации имеет нижний экстремум: теоретически возможный случай. В качестве практической иллюстрации, приведем зависимости, основанные на реальных данных и показывающие, как изменяется ценность экономической и налоговой информации. Рис. 6.1 показывает изменение ценности защищенной экономической и налоговой информации в течение определенного периода. C Ценность защищаемой информации по отношению к ее максимальной оценке V 100% 90 80 70 60 50 40 30 20 10 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 Месяцы года С =10% – уровень ценности архивной информации Рис. 6.1. Пример изменения ценности экономической и налоговой информации Представленные данные соответствуют информации о ежегодных налоговых платежах физических лиц. Как видно на рис. 6.1, в этом случае четко выражена граничная дата поступления налогов (1 апреля). Отделы Государственной налоговой службы 211 должны собрать максимальный объем налоговых данных до 1 апреля, а также рассчитать платежи и возвраты налогов в государственный бюджет, которые должны выполнить физические лица. Подавляющее большинство (90-95%) налоговых платежей проходит до завершения граничного срока, после данная информация преобразуется в архивные данные, причем эта ситуация повторяется ежегодно [253]. Для повышения уровня защищенности ценной информации используется принцип проведения опережающих организационно-административных мероприятий по защите информации [259]. Рис. 6.2 показывает соотношение затрат на поддержку защиту информации и ее ценности. S Затраты на администрирование безопасности по отношению к ценности 30% информации 25% 20% 15% 10% T 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 Месяцы года Упреждающее применение организационно-административных мероприятий по защите информации Рис. 6.2. Соотношение затрат на администрирование защиты и ценности защищаемой информации Очевидно, что эти затраты растут вместе с увеличением ценности информации, при этом они должны быть увеличены заранее для реализации превентивных мер по обеспечению защиты информации. 212 6.1.3. Оценка защищенности информационных систем с учетом ценности обрабатываемой информации Предлагается подход к оценке защищенности информационных систем с учетом рисков реализации потенциальных угроз безопасности и динамики изменения ценности информации. Для проведения данной оценки последовательно реализуются четыре подзадачи: выделение факторов риска нарушения защищенности и оценка их весомости при нарушении системы защиты с учетом динамики изменения ценности информации; оценка вероятности вторжений (атак) в информационную систему по каналам уязвимости в условиях действия факторов риска; оценка защищенности уязвимых ресурсов информационной системы; определение интегрального уровня защищенности информационной системы. В общем случае, распределенная информационная система состоит из ресурсов, соединенных средой передачи данных, причем как для отдельных ресурсов, так и для данной среды существуют каналы реализации несанкционированного доступа. Риск нарушения защищенности информационной системы связан с возможностью реализации несанкционированного доступа к ее ресурсам по каналам доступа, при этом канал, по которому осуществляется несанкционированный доступ, является фактором риска. Зададим параметры атаки на распределенную мультикомпьютерную систему как повторяющиеся воздействия, распределенные по пуассоновскому закону. Тогда вероятность Рi того, что атака по i-му каналу доступа приведет к несанкционированному доступу xi раз рассчитывается как [254]: Pi P 0 * e где i i i * i xi ! xi , (6.4) i – интенсивность поступления воздействий по і-му каналу; i – 213 интенсивность обработки воздействий и реакции на них средств защиты, P0 – нормирующий коэффициент, і – индекс фактора риска, Aі – событие, обусловленное і-тым фактором риска и приводящее к реализации несанкционированного доступа, при этом будем считать, что события множества А независимы друг от друга. Параметр i функционально зависит от ценности информации, а параметр i отражает степень защищенности комппьютерной системы по i-му каналу доступа, при этом, если i , то можно считать, что данный канал полностью закрыт от возможности реализации несанкционированного доступа. Рассмотрим частный случай, когда xi = 1, ввиду того, что момент первой успешно реализованной попытки несанкционированного доступа весьма важен, так как после успешной попытки несанкционированного доступа следует ожидать роста параметра i , т.е. реакции со стороны средств защиты, а также увеличения параметра i – действий агента вторжений, что позволяет считать рассматриваемый входной поток воздействий пуассоновским лишь с определенной степенью приближения. При xi = 1 получаем: Pi P0 * e i i * i i . (6.5) Вероятность реализации НСД по i-му каналу в зависимости от времени рассчитывается как: Pi (t ) P 0 * e t*i i * i i . (6.6) Вероятность Pi(t) реализации НСД по i-му каналу в зависимости защищенности компьютерной системы и динамики изменения ценности информации во времени приведены на рис. 6.3, при этом параметр i рассчитывался как число поступивших воздействий по і-му каналу в единицу времени, а i = 0.8 i . 214 После проведения оценки параметра Рi(t) по полному множеству (N) каналов доступа (факторов риска) выполняется интегральная оценка вероятности Psec(t) защищенного функционирования информационной системы: N Psec (t ) 1 Pi (t ) . i 1 (6.7) 0,5 0,45 1 0,4 2 Pi(t) 0,35 0,3 0,25 4 0,2 0,15 3 0,1 0,05 0 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 Дни 1 – ценность информации возрастающая; 2 – ценность информации имеет верхний экстремум; 3 – ценность информации убывающая; 4 – ценность информации постоянна. Рис. 6.3. Динамика вероятности Pi(t) реализации несанкционированного доступа по i-му каналу в зависимости от ценности информации Таким образом, в отличие от существующих методик оценок защищенности компьютерных систем, в предлагаемом подходе учитывается изменение ценности информации во времени и, соответственно, динамика вероятности реализации несанкционированного доступа. Преимуществом даного подхода является комплексное определение уровня защищенности компьютерных систем на основе разнородных параметров. Механизмы поддер- 215 жки защиты на основе предложенного подхода к анализу защищенности реализуются в виде отдельной подсистемы в комплексе средств защиты компьютерных систем. 6.2. Теория рисков нарушения защищенности распределенных мультикомпьютерных систем в задачах анализа критичных ситуаций Одним из важнейших компонентов распределенных мультикомпьютерных систем является модуль управления заданиями (МУЗ), который, в частности, выполняет функции распределения решаемых заданий между ресурсами, в том числе заданий, связанных с управлением средствами защиты МКС. Нарушение функционирования МУЗ, в частности, временные задержки при выполнении анализа критичных ситуаций и принятии решений по реакции на них, особенно в случае обработки конфиденциальной информации, потенциально приводит к нарушению или даже к полному прекращению работы МКС. Таким образом, весьма важным аспектом является анализ параметров и снижение риска нарушения защищенности функционирования модуля управления заданиями. Фактически, задача анализа рисков нарушения защищенности связана с оценкой риска превышения заданного максимально допустимого времени анализа ситуаций и принятия решений в модуле управления заданиями МКС. Данный риск зависит от двух факторов: вероятности и последствий осуществления события превышения времени анализа ситуаций и принятия решений. Вероятность превышения заданного времени функционально связана с значениями верхней и нижней границ допустимого интервала времени анализа ситуаций и принятия решений. Введем параметры αi и βj – интенсивности, соответственно, реализации iтой угрозы безопасности и включения j-того комплекса средств защиты. Естественно, что на риски нарушения защищенности влияет интенсивность использования средств защиты, т.е. скорость реакции на те или иные опасные события. В том случае, если число угроз превысило потенциал средств защи- 216 ты, развивается атака на ресурсы. Далее введем нормирующие коэффициенты Кз, Ка и параметр R0 – начальный риск нарушения защищенности, при этом: Кз – нормирующий коэффициент, определяющий степень эффективности мер (событий) защиты информации, Ка – нормирующий коэффициент, определяющий степень опасности угроз (событий) реализации НСД к информации. Для оценки рисков нарушения защищенности МКС введем специальную функцию: Rij (t ) R 1 e 0 ( K з* j K a* i )*t . (6.8) Функция Rij(t) представляет собой риск реализации i-той угрозы для jтого комплекса средств защиты ценного ресурса в зависимости от времени t. Тогда надежность Sij средств защиты информации с точки зрения предотвращения i-той угрозы по j-тому комплексу средств защиты определяется как: S ij 1 Rij . (6.9) Интегральный уровень надежности Sj средств защиты МКС по j-тому комплексу средств защиты оценивается как: n S j (1 R ij ) , (6.10) i 1 где n – число угроз безопасности. Тогда, в свою очередь, риск нарушения защищенности МКС Rj по всем угрозам безопасности для j-того комплекса средств защиты: n R j 1 S j 1 (1 Rij ) . (6.11) i 1 В результате, интегральный риск нарушения защищенности МКС R по всем угрозам безопасности МКС и всем комплексам средств защиты рассчитывается как: m m n R 1 S j 1 ( (1 Rij )) j 1 j 1 i 1 где m – число комплексов средств защиты МКС, , (6.12) 217 или в общем виде: m n R(t ) 1 ( (1 j 1 i 1 R 1 e 0 ( K з* j K a* i )*t )) . (6.13) Возможны различные варианты развития ситуаций с точки зрения защищенности МКС, которые зависят от соотношения между параметрами Ка*αi и Кз*βj. Если Ка*αi > Кз*βj, то возникает ситуация, когда риски нарушения защищенности растут и угрозы могут преобразоваться в реальную атаку. Наоборот, если Ка*αi < Кз*βj, то имеет место снижение рисков нарушения защищенности и возможности реализации атак. Проведем моделирование динамики процессов развития вторжений в зависимости от интенсивности событий, связанных с реализацией угроз (αi), интенсивности включения механизмов предотвращения вторжений (βj), а также нормирующих коэффициентов Кз и Ка. По статистике, в современных распределенных мультикомпьютерных системах число попыток вторжений составляет в среднем 20 в сутки на одну рабочую станцию. Тогда в МКС, состоящей из 1000 узлов-рабочих станций, выполняется около 20000 попыток вторжений в сутки, и, таким образом, математическое ожидание интенсивности реализации угроз безопасности оценивается как αi = 0.25, т.е. в среднем 1 попытка вторжения за каждые 4 секунды. Для оценки рисков нарушения защищенности МКС Rij, т.е. рисков реализации i-той угрозы для j-того комплекса средств защиты проведем моделирование при следующих исходных данных: эффективность средств защиты Кз = 0.75, степень опасности угроз Ка = 0.8. В первом случае зафиксируем интенсивность включения средств (механизмов) предотвращения вторжений на уровне β = 0.4 и построим семейство кривых для различных αi (α1 =0.55, α2 =0.6, α3=0.65) при начальном риске R0 = 0.4. Во втором случае зафиксируем интенсивность событий, связанных с реализацией угроз безопасности на уровне α = 0.3, и построим семейство кривых для различных βi (β1 =0.3, β2 =0.35, β3=0.4) при начальном риске R0 = 0.5. Полученные результаты 218 представлены в табл. 6.1. В соответствии с данными табл. 6.1, на рис. 6.4 и рис. 6.5 представлена динамика процессов развития вторжений и изменения рисков нарушения защищенности Rij. Таблица 6.1. Значения риска нарушения защищенности МКС в процессе развития вторжений α, t,с 0 1 2 3 4 5 6 7 8 9 10 α=0.3 β=0.4 β α 1=0.55 0.4 0.428 0.456 0.483 0.509 0.535 0.559 0.582 0.603 0.623 0.642 α 2=0.6 0.4 0.436 0.471 0.505 0.538 0.569 0.597 0.623 0.647 0.668 0.687 α 3=0.65 0.4 0.444 0.487 0.527 0.565 0.600 0.631 0.659 0.683 0.703 0.720 β 3=0.3 0.5 0.490 0.480 0.470 0.460 0.450 0.440 0.430 0.421 0.411 0.401 β 2=0.35 0.5 0.485 0.470 0.455 0.440 0.426 0.411 0.397 0.382 0.368 0.354 β 1=0.4 0.5 0.476 0.451 0.427 0.404 0.380 0.358 0.336 0.314 0.294 0.274 Rij α3 α2 α1 t,c Рис. 6.4. Динамика изменения угроз безопасности и рисков нарушения защищенности 219 Рис. 6.4 показывает рост рисков нарушения защищенности Rij при фиксированной интенсивности реализации событий предотвращения вторжений (β = const) в условиях динамической интенсивности угроз безопасности при начальном уровне рисков нарушения защищенности R0 = 0.4. Далее, в процессе развития вторжений уровень рисков возрастает с различной скоростью (семейство кривых α1, α2, α3) и достигает критичного уровня 0.6. Как видно из рис. 6.4, критичное время анализа ситуаций и принятия решений – время достижения уровня 0.6 – зависит от интенсивности событий вторжений и при высокой интенсивности (α3 = 0.65) достигается достаточно быстро (примерно за 5.0 с). Фактически, критичное время определяет тот интервал времени, когда события, связанные с угрозами, еще не преобразуются в атаки. Рассмотрим другую ситуацию, возникающую в случае фиксированного потока событий угроз безопасности (α = const) при включении различных механизмов предотвращения вторжений (рис. 6.5). Rij β1 β2 β3 t,c Рис. 6.5. Динамика изменения рисков нарушения защищенности и восстановления уровня защищенности 220 На рис. 6.5 установлен изначально относительной высокий уровень рисков реализации угроз защищенности R0 = 0.5, для его снижения требуется включить дополнительные средства защиты. Интенсивность включения средств защиты оказывается различной (семейство кривых β1, β2, β3,), при этом, чем выше параметр βj, тем быстрее уровень рисков нарушения защищенности снижается до допустимого значения, которое в данном случае установлено на уровне 0.4 (рис. 6.5). Так, для значения βj = 0.4 уровень риска снижается до допустимого уже через 4.2 с. В табл. 6.2 приведены значения критичных времен анализа ситуаций и принятия решений, полученных на основе зависимостей рис. 6.4 и рис. 6.5. α, β t, c Таблица 6.2. Критичные времена анализа ситуаций и принятия решений β=0.4 α=0.3 α1=0.55 α2=0.6 α3=0.65 β 1=0.3 β2=0.35 β 3=0.4 8.0 6.1 5.0 10.0 6.8 4.2 Таким образом, предложенные оценки рисков нарушения защищенности позволяют получить прогнозные значения критичного времени анализа ситуации и принятия решения в зависимости от интенсивности событий, связанных с угрозами безопасности, интенсивности включения механизмов предотвращения вторжений, а также от уровня эффективности средств защиты и степень опасности угроз безопасности. Таким образом, предложенные оценки рисков нарушения защищенности позволяют получить прогнозные значения критичного времени анализа ситуации и принятия решения в зависимости от интенсивности событий, связанных с угрозами безопасности, интенсивности включения механизмов предотвращения вторжений, а также от уровня эффективности средств защиты и степень опасности угроз безопасности. Предложенные аналитические оценки позволяют комплексно проанализировать динамику процессов развития вторжений, процессов восстановления уровня защищенности и соответствующую динамику изменения уровня рисков нарушения защищенности МКС. 221 Для анализа вероятности превышения критичного времени принятия решения, т.е. времени реакции средств защиты на угрозы в условиях динамического изменения параметров защищенности МКС, эффективным подходом представляется формализация описания процессов модуля управления заданиями МКС, в частности, на основе специальных сетевых механизмов и моделей, что позволит динамически оценивать интервальные границы критичного времени реакции средств защиты на действия агентов вторжения. 6.3. Средства минимизации рисков нарушения защищенности в распределенных мультикомпьютерных системах Рассмотрим основные принципы реализации средств минимизации рисков нарушения защищенности на основе предложенного подхода к оценке рисков нарушения защищенности МКС, предусматривающего анализ критичных ситуаций в процессе принятия решений. Структурная схема данных средств состоит из 8 основных блоков: задания целей, анализа угроз безопасности, анализа уязвимостей, анализа рисков нарушения защищен-ности, выбора вариантов реакции на потенциальные атаки, принятия решений, реакции, мониторинга состояния МКС (рис. 6.6) [203]. Блок задания целей Блок анализа угроз защищенности Блок анализа уязвимостей Блок анализа рисков нарушения защищенности Блок принятия решений Блок выбора вариантов реакции Блок реакции Блок мониторинга состояния МКС Рис. 6.6. Структурная схема средств минимизации рисков нарушения защищенности МКС 222 Блоки задания целей, анализа угроз защишенности и анализа уязвимостей выполняют предварительный сбор информации о состоянии защищенности МКС и формируют данные для следующих стадий процесса минимизации рисков нарушения защищенности. Блок анализа рисков нарушения защищенности фактически является ключевым, он выполняет оценку текущего уровня риска, его критичность, а также факторы снижения риска. Остальные 4 блока выполняют следующие функции: определяют возможные варианты реакции на потенциальные вторжения, принимают решения и непосредственно реагируют на атаки, а также осуществляют модификацию параметров средств защиты МКС и мониторинг их состояния. Представим детальнее особенности реализации блоков рассматриваемых средств. Блок задания целей В данном блоке задаются параметры, по которым проводится анализ и минимизация рисков нарушения защищенности МКС. В большинстве случаев эти параметры задаются администратором безопасности, который выявляет потенциальные угрозы, уязвимости и оценивает риски. Параметры блока анализа целей, в соответствии с правилами формализации, представляются в определенном формате. В качестве примера такого формата приведем кортеж данных: ( s ,..., s , a ,..., a , g ,..., g ) 1 n 1 m 1 k , (6.14) где si - субъект - инициатор события, ai - параметры действий субъектов, gi возможные цели. В свою очередь, параметры действий (событий) субъектов также представляются в виде кортежа данных: ( t ,..., t , l ,..., l , r1,..., re , 1,..., f ) , 1 c 1 d (6.15) где ti - время события, li - место события, ri - используемые средства, γi степень опасности события. 223 Блок анализа угроз безопасности Разделим все угрозы безопасности на следующие группы: 1. угрозы модификации или кражи критичных данных, 2. угрозы нарушения корректного функционирования системного программного обеспечения МКС, 3. угрозы, косвенно приводящие к реализации несанкционированного доступа. Блок анализа угроз безопасности выполняет общий анализ возможных угроз МКС, разделенных по приведенным выше группам. Для повышения корректности реализации данной процедуры часто требуются значительные затраты [261 - 263]. Анализ угроз безопасности включает 2 составляющие: ситуационный анализ и выявление угроз. Ситуационный анализ представляет собой детальный анализ параметров функционирования аппаратно-программного обеспечения МКС, в том числе параметров применяемых средств обеспечения защиты. При проведении данного анализа целесообразно сгруппировать однотипные данные и оценивать их отдельно по каждой группе. Выявление угроз предусматривает комплексный и детальный анализ всех факторов, которые могут оказывать влияние на защищенность МКС. Угрозы разделяются на 3 категории: “потенциальные” угрозы – действия, которые теоретически могут представлять опасность; “реальные” угрозы – действия агентов вторжений по НСД; “направленные” угрозы – те, которые направлены на реализацию конкретных уязвимостей в аппаратно-программном обеспечении МКС. Эффективный уровень Ltj угрозы безопасности от j-того агента вторжений рассчитывается как (6.16) [264]: 1 Lt j 1 * Lp j 2 * n n Fc i 1 ij , (6.16) 224 где Lpj - потенциальный уровень угроз агентов вторжений, Fcij корректирующие факторы из спецификации модели действий агентов вторжений, n - количество учитываемых факторов, ω1, ω2 - весовые коэффициенты, отражающие удельный вес обеих составляющих, причем ω1 + ω2 = 1. Под потенциальным уровнем Lpj угроз агентов вторжений понимаются их общие возможности по реализации НСД, в отличие от конкретных возможностей Ltj для конкретной МКС. В том случае, если отдельный фактор для некоторой категории агентов вторжений имеет несколько значений, для оценки используется среднее значение этого фактора. Для расчета и корректировки параметров ω1, ω2, Fcij , Lpj используются данные блока задания целей. Блок анализа уязвимостей В данном блоке выявляются уязвимости, т.е. потенциальные возможности для агентов вторжений получить несанкционированный доступ к системе, который приведет к определенному ущербу аппаратно-программному обеспечению МКС и обрабатываемых в ней данных. Оценка уязвимостей уязвимостей, анализ включает ценности три ресурсов составляющие: и установление выявление факторов, снижающих риск реализации уязвимостей в МКС. Выявление уязвимостей. Уязвимость представляет собой потенцииальный канал реализации угрозы, фактически слабые места (т.н. “дыры”) в аппаратно-программном обеспечении и средствах защиты МКС. В качестве факторов, способствующих появлению уязвимостей, в частности, выступают: незащищенные ресурсы или ресурсы с низким уровнем защищенности, неэффективные средства защиты, некорректные действия по предотвращению угроз, низкая квалификация администраторов безопасности, потенциальные и непредвиденные ошибки в системном программном обеспечении и т.д. 225 Анализ ценности ресурсов этапа. Вначале оценивается информации и компьютерных систем выполняется в два критичность каждому и ценность обрабатываемой программному ресурсу присваивается определенный уровень критичности, который связан с требуемой степенью защищенности обрабатываемых данных. На втором этапе оценивается стоимость аппаратных ресурсов компьютерной системы. Установление факторов, снижающих риск реализации уязвимостей. К числу данных факторов относятся те, которые могут уменьшить вероятность реализации уязвимостей МКС. Например, в качестве таких факторов выступают: эффективная система защиты МКС, высокая квалификация администраторов безопасности, средства мониторинга, упреждающие опасные действия, система адаптивного управления средствами защиты и т.д. Анализ уязвимостей МКС предусматривает необходимость участия администратора безопасности, поскольку он способен влиять на многие факторы, связанные с уязвимостью системы. Выделим 7 основных факторов, влияющих на уязвимости МКС: местонахождение уязвимости; обрабатываемой информации; степень открытости особенности МКС; ценность функционирования МКС; адекватность применяемых мер и средств защиты; корректность их использования; квалификация администраторов безопасности. Блок анализа риска нарушения защищенности Анализ вероятности риска нарушения реализации защищенности базируется несанкционированных на оценке действий путем использования уязвимостей в МКС. Данный анализ требует комплексного учета всех факторов, связанных с угрозами безопасности МКС. В том случае, если вероятность реализации угрозы безопасности является низкой, т.е. ее влияние на защищенность МКС оценивается как незначительное, то уровень риска нарушения защищенности также считается низким. 226 Анализ риска нарушения защищенности включает 2 составляющие: оценку степени опасности факторов угроз безопасности и вероятность реализации угроз безопасности. Для оценки степени опасности факторов угроз безопасности факторы разделяются по группам, отражающим уровень их опасности по отношению к ресурсам МКС. При этом факторы с низким уровнем опасности рассматриваются как неопасные и реакция средств защиты на них является опциональной, а факторы с высокой степенью опасности обязательно должны быть нейтрализованы. Формируются следующие группы факторов угроз безопасности по степени их опасности: критичная, высокая, средняя, низкая, незначительная. Отнесение факторов угроз безопасности к определенной группе риска проводится на основе экспертных оценок и статистической информации по функционированию МКС. Вероятность реализации угроз безопасности также распределяется по группам, отражающим степень возможности реализации угроз безопасности на основании статистической информации по функционированию системы защиты МКС. Выделяются следующие степени возможности реализации угроз безопасности: практически невозможно, маловероятно, вероятно, высоковероятно, практически неизбежно. Для оценки уровня риска реализации угрозы Rtr агентами вторжений используется соотношение (6.17), учитывающее возможность реализации данной угрозы [264]: 1 m n 1 m n Rtr * K ij Pc j * K ij Ps j Lt j , m n , m i 1 j 1 m i 1 j 1 (6.17) где Kij =0, если на i-м месте в списке факторов угрозы не представлен j-ый агент вторжений (не опасный фактор), Kij =1, если на i-м месте в списке факторов угрозы представлен j-ый агент вторжений (опасный фактор), m количество опасных субъектов, n - общее количество всех субъектов, Pcj – текущая вероятность реализации угрозы, Psj – статистическая вероятность реализации конкретной угрозы. 227 Представленный подход позволяет оценить влияние различных факторов на формирование количественных значений эффективного уровня риска нарушения защищенности и сформулировать формальные требования к мерам и средствам защиты. Матрица рисков нарушения защищенности Завершающая стадия анализа рисков нарушения защищенности состоит в построении матрицы рисков, которая формируется по двум основным параметрам, описывающим риски нарушения защищенности: степени опасности факторов угроз безопасности и вероятности реализации угроз безопасности (рис. 6.7) [269]. Степень опасности угроз безопасности Критичная Сверхвысокий риск Высокий риск Высокая Нарушение конфиденциальнос ти или целостности информации Отказ пользователя от подтверждения его обязательств Средняя Практически неизбежно Вероятно Маловероятно Практически отсутствует Отказ в доступе к информации Низкий риск Высоковероятно Средний риск Низкая Незначительная Несанкционированный мониторинг траффика Вероятность реализации угроз безопасности Рис. 6.7. Матрица рисков нарушения защищенности МКС 228 Существующие риски нарушения защищенности размещаются в данной матрице и им назначаются приоритеты, т.е. определяются степени опасности как вероятности реализации угроз безопасности, при этом используются экспертные оценки. Всего выделяются 4 категории рисков нарушения защищенности: Низкий, Средний, Высокий и Сверхвысокий. Так, те риски, которые расположены в правом верхнем квадранте матрицы рисков (рис. 6.7), рассматриваются как самые опасные риски. Назначение категории рискам зависит от условий функционирования конкретной МКС. Конечной целью процесса минимизации рисков нарушения защищенности является перемещение всех возможных угроз безопасности МКС в левый нижний угол матрицы рисков нарушения защищенности. Регулярное обновление матрицы рисков позволяет выявлять тенденции в среде защиты информации, а также оценить факт снижения или повышения рисков нарушения защищенности МКС. Матрица рисков может использоваться как основа для разработки стратегий снижения рисков нарушения защищенности и при планировании возможных вариантов снижения вероятности реализации угроз безопасности. Блок выбора вариантов реакции на потенциальные атаки На этом этапе администратор безопасности определяет комплекс механизмов для обеспечения эффективного реагирования на возможные атаки на МКС. Выбор механизмов защиты основывается на анализе критичных параметров защиты и на анализе рисков нарушения защищенности МКС. Возможными вариантами реакции на атаки агентов вторжений являются: использование существующих средств защиты в неизменном виде; перенастройка параметров существующих средств защиты; добавление и изменение конфигурации существующих средств защиты; приостановка функционирования или отключение тех средств защиты, которые не являются необходимыми в данный момент. Некоторые из представленных вариантов реакции на атаки могут вызвать существенное увеличение затрат аппаратно-программных ресурсов, что, в 229 свою очередь, снижает производительность МКС, что необходимо учитывать при выборе того или иного варианта реакции [265 - 268]. Также следует учитывать тот факт, что обеспечение требуемого уровня защищенности обработки критичной информации всегда имеет наивысший приоритет при выборе вариантов реакции на потенциальные атаки [270, 271]. Рассмотрим алгоритм выбора средств защиты на основе анализа текущих рисков нарушения защищенности компьютерных систем [203]. В процессе выбора средств защиты используются следующие параметры: i: i - тая угроза, i = 1 …I ; j: j - тое средство защиты, j = 1…J ; cj : стоимость j-того средства защиты; vki : стоимостная оценка последствий НСД к k-тому ресурсу вследствие реализации i-той угрозы; efji: эффективность j-того средства защиты для предотвращения i-той угрозы (предполагается независимость средств защиты друг от друга); li: потенциальные потери, вызванные i-той угрозой (в стоимостном выражении); Pi: вероятность реализации i -той угрозы; TL: интегральные потери вследствие не предотвращения вторжений средствами защиты; C: интегральная стоимость средств защиты; TС: интегральные затраты на поддержку системы защиты. Алгоритм выбора средств защиты компьютерной системы включает в себя следующие шаги: 1. Оценка потенциальных потерь вследствие реализации i-той угрозы: l i P i * v ki . (6.18) 2. Расчет возможных потерь вследствие не предотвращения вторжения jтым средством защиты при условии взаимной независимости средств защиты по предотвращению угроз: 230 L j l i *1 ef ji I i 1 , (6.19) где I – общее число угроз безопасности. 3. Оценка интегральных потерь вследствие не предотвращения вторжений комплексом средств защиты: J TL L j . j 1 (6.20) 4. Оценка интегральной стоимости средств защиты: J C c j j 1 , (6.21) где J – общее число используемых средств защиты. 5. Оценка интегральных затрат на поддержку системы защиты с учетом потерь вследствие реализации угроз безопасности: J TC C L j . (6.22) j 1 Одной из важнейших задач процесса анализа рисков нарушения защищенности является минимизация параметра TC (TC -> min) путем выбора соответствующих средств защиты с использованием приведенного выше алгоритма. Главная задачей процесса анализа и минимизации рисков нарушения защищенности является минимизация параметра TC (TC -> min) путем выбора соответствующих средств защиты с использованием приведенного выше алгоритма. Блок реакции на угрозы безопасности Данный блок реализует реакцию средств защиты на угрозы безопасности и предотвращает несанкционированный доступ к МКС. Эффективная реакция на угрозы безопасности является результатом комплексного функционирования всех предыдущих и данного блока. 231 Блок мониторинга состояния безопасности МКС Для эффективного предотвращения угроз безопасности МКС необходимо проведение постоянного мониторинга существующих угроз, уязвимостей, а также рисков нарушения защищенности МКС. Блок мониторинга состояния МКС является завершающим в предложенной структурной схеме средств минимизации рисков нарушения защищенности, он выполняет координацию функционирования ряда других блоков. 6.4. Особенности реализации средств защиты на основе механизмов минимизации рисков нарушения защищенности Анализ эффективности реализации средств защиты на основе механизмов минимизации рисков нарушения защищенности осуществляется в три этапа. На первом этапе устанавливаются требования к средствам защиты с учетом величины рисков реализации несанкционированных действий, на втором этапе собственно имплементируются средства защиты, на третьем этапе оцениваются и верифицируются параметры средств защиты. Критичные компьютерные системы, к защищенности которых предъявляются особые требования, проходят оценку и тестирование применяемых в них средств защиты в процессе разработки и начальной эксплуатации системы. Задача тестирования состоит в подтверждении эффективности применяемых средств защиты. Представим количественый анализ эффективности средств защиты на основе механизмов минимизации рисков нарушения защищенности. Выделим 5 возможных угроз: 1) вирусное программное обеспечение, 2) превышение прав доступа легальным субъектом, 3) вход агента вторжений в МКС через “люк” при отказе в обслуживании легальному субъекту, 4) нарушение функционирования МКС и 5) несанкционированный доступ в МКС незарегистрированного субъекта. Одним из важнейших компонентов рассматриваемых средств защиты является механизм управления доступом к ресурсам компьютерных систем, который имеет 3-и варианта реализации: 1. контролируемое управление доступом (DAC), 232 2. мандатное управление доступом (MAC); 3. ролевое управление доступом (RBAC). В табл. 6.3 представлена статистическая информация, собранная по 1000 событиям нарушения безопасности, по вероятности реализации угроз безопасности и стоимостным оценкам последствий НСД к ресурсам. Таблица 6.3. Статистические данные по вероятности реализации угроз безопасности и стоимостные оценкам последствий НСД Вероятность Стоимостная Потенциальные реализации, Pi оценка пос- потери (у.е.), ледствий НСД lj Тип угрозы к k-тому ресурсу (у.е.), vk Вирус 0.3 6000 1800 0.1 40000 4000 0.1 30000 3000 0.2 25000 5000 0.5 8000 4000 Превышение прав доступа легальным субъектом Вход при отказе в обслуживании Нарушение функциионирования МКС Несанкционированный доступ незарегистрированным субъектом В табл. 6.4 представлены весовые коэффициенты эффективности средств защиты для различных вариантов их реализации в зависимости от типа угроз безопасности, полученные на основе статистических и экспертных оценок. Оценим величину возможных потерь вследствие некорректного функционирования или некорректной реакции средств защиты на основе механизмов управления доступом к ресурсам DAC, MAC, и RBAC, 233 рассматривая каждое из 3-х средств защиты как единый модуль без дифференциации на подсистемы защиты. Таблица 6.4 Эффективность средств защиты на основе управления доступом в зависимости от типа угроз безопасности Угроза Вирус Средство защиты Превыше- Вход при Нарушение Несанк- ние прав отказе функцио- циони- доступа в обслу- нирования рованный легальным живании МКС доступ субъектом DAC 0.7 0.75 0.75 0.7 0.75 MAC 0.75 0.75 0.8 0.8 0.8 RBAC 0.8 0.9 0.85 0.9 0.8 В соответствии с данными табл. 6.3 и табл. 6.4 и используя соотношения (6.18) – (6.22) для 3-х рассматриваемых вариантов реализации средств защиты получим следующие значения потенциальных потерь Lj вследствие не предотвращения вторжений: для средств защиты на основе DAC – 14120 у.е., на основе MAC – 12673 у.е., на основе RBAC – 9968 у.е. Таким образом, подтверждается корреляция между эффективностью применения средств защиты и соответствующими потенциальными потерями вследствие НСД. Так для средств защиты на основе механизма RBAC характерны наименьшие возможные потери в случае попыток реализации угроз безопасности, вследствие того, что данные средства обладают наибольшим коэффициентом эффективности предотвращения угроз по сравнению с другими рассмотренными средствами. Следует отметить, что существенное влияние на величину потенциальных потерь вследствие действий агентов вторжений имеют вероятность реализации угроз безопасности МКС и соответствующие риски нарушения защищенности, а также стоимостной фактор последствий НСД к критичной информации и ресурсам. 234 Выводы к Разделу 6 6.1. Предложена классификация информации, обрабатываемой компьютерными системами, по критерию ее ценности. Предложен подход к оценке защищенности компьютерных систем на основе учета рисков нарушения их защищенности и ценности информации. Показано, что предложенный подход на основе комплексного определения уровня защищенности компьютерных систем позволяет обеспечить оптимальный уровень защищенности МКС, исходя из разнородных критериев. 6.2. Предложена теория оценки рисков нарушения защищенности распределенных мультикомпьютерных систем на основе анализа критичных ситуаций в процессе принятия решений. Показано, что предложенные оценки рисков нарушения защищенности позволяют получить прогнозные значения критичного времени анализа ситуации и принятия решения в зависимости от интенсивности событий, связанных с угрозами безопасности, интенсивности включения комплекса средств защиты, а также позволяют комплексно проанализировать динамику процессов развития вторжений, процессов восстановления уровня защищенности и соответствующую динамику изменения уровня рисков нарушения защищенности МКС. 6.3. Разработана структура средств минимизации риска нарушения защищенности распределенных формализация мультикомпьютерных функционирования основных систем, блоков выполнена предложенной структуры. Предложен подход к анализу риска на основе оценок степени опасности факторов угроз безопасности и вероятности реализации угроз безопасности с разделением их на соответствующие группы. Предложен алгоритм выбора средств защиты компьютерных систем с учетом анализа рисков нарушения их защищенности. Показано, что предложенные средства минимизации риска нарушения защищенности учитывают современные требования и позволяют эффективно выявлять, классифицировать и анализировать угрозы безопасности распределенных мультикомпьютерных 235 систем, что обеспечивает повышение эффективности применения средств защиты информации. 6.4. Проведен анализ эффективности реализации средств защиты на основе механизмов минимизации рисков нарушения защищенности. Показана корреляция между эффективностью применения средств защиты и соответствующими потенциальными потерями вследствие несанкционированного доступа. Также показано, что существенное влияние на величину потенциальных потерь вследствие действий агентов вторжений имеют вероятность реализации угроз безопасности МКС и соответствующие риски нарушения защищенности, а также стоимостной фактор последствий несанкционированного доступа к критичной информации и ресурсам. 236 РАЗДЕЛ 7. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ УПРАВЛЕНИЯ ЗАДАНИЯМИ В МУЛЬТИКОМЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ СПЕЦИАЛИЗИРОВАННЫХ СТОХАСТИЧЕСКИХ СЕТЕЙ 7.1. Моделирование процессов в модуле управления заданиями распределенных мультикомпьютерных систем для анализа рисков нарушения защищенности 7.1.1.Моделирование процессов анализа ситуаций и принятия решений в модуле управления заданиями МКС с использованием стохастических сетей Петри Рассмотрим процедуру построения структуры стохастических сетей Петри (ССП) для моделирования процессов анализа ситуаций и принятия решений в модуле управления заданиями (МУЗ) МКС в задачах анализа рисков нарушения защищенности. Как отмечалось выше, с точки зрения рисков нарушения защищенности критичным является время анализа ситуаций и принятия решений, поскольку его превышение может привести к задержке реакции на действия агентов вторжений. Таким образом, для моделирования различных вариантов функционирования средств защиты МКС формируется ССП, позволяющая оценить критичное время реакции средств защиты. Структура ССП отражает последовательность (“цепочку”) событий, соответствующую процессу анализа ситуаций и принятия решений в МУЗ (рис. 7.1) [272]. В качестве примера сформирована ССП, описывающая процесс функционирования трех компонентов МКС: сервера приложений, сервера аутентификации и сервера баз данных. Эти компоненты работают в параллельном режиме, поэтому структура ССП на определенных участках содержит 3 параллельные цепочки событий. Р0 Р1 T1 Р4 T4 Р7 Р2 T2 Р5 T5 Р8 T0 T7 Р10 T3 Р6 T6 Р9 T11 T14 Р12 T9 T10 Р13 Принятие решения T15 T12 Р16 T13 Анализ ситуации Р14 Р15 Р11 Р3 T8 T16 Передача сообщения Функционирование МКС решения Рис. 7.1. Стохастическая сеть Петри, описывающая процессы анализа ситуаций и принятия решений в модуле управления заданиями МКС 237 238 В табл. 7.1. и 7.2 представлены интерпретации меток в разметке вершин и событий запусков переходов стохастической сети Петри для рассматриваемого случая. Таблица 7.1. Интерпретация меток в вершинах ССП N Вершины Интепретация меток в разметке ССП ССП 1 Р0 начальная установка параметров средств защиты МКС 2 Р1 модификация параметров сервера приложений 3 Р2 модификация параметров сервера аутентификации 4 Р3 модификация параметров сервера баз данных 5 Р4 анализ числа обращений к серверу приложений 6 Р5 анализ числа обращений к серверу аутентификации 7 Р6 анализ числа обращений к серверу баз данных 8 Р7 накопление данных для анализа ситуации в сервере для анализа ситуации в приложений 9 Р8 накопление данных сервере аутентификации 10 Р9 накопление данных для анализа ситуации в сервере баз данных 11 Р10 сравнение полученных данных с шаблонами нормального функционирования сервера приложений 12 Р11 сравнение полученных данных с шаблонами нормального функционирования сервера аутентификации 13 Р12 сравнение полученных данных с шаблонами нормального функционирования сервера баз данных 14 Р13 принятие решения 15 Р14 функционирование сервера приложений 16 Р15 функционирование сервера аутентификации 17 Р16 функционирование сервера баз данных 239 Таблица 7.2. Интерпретация событий запусков переходов ССП N Переходы Интепретация событий запусков переходов ССП 1 T0 передача начальных параметров для 3-х компонентов МКС 2 T1 передача модифицированных параметров для сервера параметров для сервера приложений 3 T2 передача модифицированных аутентификации 4 T3 передача модифицированных параметров для сервера баз данных 5 T4 передача статистических данных по анализу обращений к серверу приложений 6 T5 передача статистических данных по анализу обращений к серверу аутентификации 7 T6 передача статистических данных по анализу обращений к серверу баз данных 8 T7 запуск процедуры комплексного статистических данных анализа накопленных (принятия решения) по 3-м компонентам МКС 9 T8 передача результатов анализа ситуации (принятое решение) серверу приложений 10 T9 передача результатов анализа ситуации (принятое решение) серверу аутентификации 11 T10 передача результатов анализа ситуации (принятое решение) серверу баз данных 12 T11 передача сообщения по управлению функционирования сервера приложений параметрами 240 13 T12 передача сообщения по управлению параметрами функционирования сервера аутентификации 14 T13 передача сообщения по управлению параметрами функционирования сервера баз данных 15 T14 запуск процесса модификации параметров сервера модификации параметров сервера приложений 16 T15 запуск процесса аутентификации 17 T16 запуск процесса модификации параметров сервера баз данных Следует отметить, что все переходы рассматриваемой ССП являются временными, т.е. имеют определенное время срабатывания. Функционирование модуля управления заданиями МКС в ССП моделируется как снятие/размещение фишек с соответствующих вершин. В структуру ССП введены дуги, открывающие переходы T11, T12, T13 , т.е. позволяющие открыть именно те переходы, которые соответствуют компонентам МКС, накопившим необходимое количество статистических данных для анализа ситуации и принятия решения. Данный подход позволяет дифференцировать принятие решений по управлению параметрами различных компонентов МКС, т.е. изменять параметры именно тех средств, в которых требуется изменение текущих параметров, для чего в сети введены переходы Т14, Т15, Т16. 7.1.2. Специализированная среда для экспериментального моделирования на основе аппарата ССП Для проведения экспериментального моделирования процессов анализа ситуаций и принятия решений в МУЗ МКС разработана специализированная среда моделирования на основе аппарата ССП, позволяющая задать структуру сети для моделирования и ее параметры. В результате среда формирует полный набор (дерево достижимости) состояний исследуемой 241 модели процессов анализа ситуаций и принятия решений в МУЗ МКС и позволяет получить статистическую информацию по параметрам данной модели. Специализированная среда позволяет с помощью специального графического интерфейса на специальном наборном поле задать структуру ССП: вершины, переходы и связи между ними. Для заданной структуры ССП среда поддерживает установление начальной разметки М0 и выполнение моделирования в двух режимах: построения дерева достижимости и моделирования процессов с учетом вероятностей срабатывания переходов. В результате формируется дерево достижимости, представляемое в виде графа или ссылочной формы с вершинами, помеченными как внутренние, терминальные или дублирующие, а также марковский граф. Кроме того, в режиме построения дерева достижимости среда определяет номера срабатывающих переходов при получении новой разметки, время перехода из разметки в разметку, а также тип события: запуск, планирование, выполнение. По результатам моделирования разработанная среда позволяет получить следующие статистические данные: общее и среднее время пребывания в определенной разметке, общее и среднее время возвращения в определенную разметку, вероятность пребывания в определенной разметке и частоту появления определенной разметки, а также время перехода из одной разметки в другую. Интерфейс разработанной специализированной среды с заданным вариантом структуры ССП для анализа ситуаций и принятия решений, соответствующей ССП на рис. 7.1, представлен на рис. 7.2 – 7.5. 242 Рис. 7.2. Интерфейс среды. Наборное поле с сформированной структурой сети Петри Рис. 7.3. Интерфейс среды. Пример вывода дерева достижимости 243 Рис. 7.4. Пример вывода результатов моделирования (срабатывающие переходы при получении очередной разметки и время их срабатывания) Рис. 7.5. Пример вывода результатов моделирования (временные и вероятностные характеристики модели) 244 Практически, специализированная среда реализована в виде jar-проекта на языке JAVA. Среда состоит из 4-х базовых пакетов классов: com.modelling, сom.gui.actions, com.gui.editor, com.main. Листинг фрагментов программного кода разработанной среды, реализующих базовые функции, приведен в Приложении В. В качестве дополнительных функций разработанная среда позволяет сохранять сформированную структуру ССП и результаты моделирования в файл формата *.csv, который может быть конвертирован в среду MS Excel. 7.1.3. Результаты экспериментального моделирования процессов в модуле управления заданиями с использованием ССП Представим результаты моделирования на основе аппарата ССП (рис. 7.1) процессов в модуле управления заданиями МКС, полученные с использованием разработанной специализированной среды. Возможные исходные параметры функционирования МУЗ задаются с помощью начальной разметки М0 . Для проведения корректного анализа ситуаций и принятия решений в МКС необходимо объективно и комплексно оценить состояние (параметры) происходящих в ней процессов. Для этого для рассматриваемой модели (рис. 7.1) необходимо учитывать параметры функционирования всех 3-х компонентов МКС: сервера приложений, сервера аутентификации и сервера баз данных. Соответственно, переход T7 запуcкается лишь тогда, когда во всех 3-х вершинах ССП (Р7, Р8, Р9) содержится как минимум одна метка, что соответствует наличию накопленных данных для анализа по результатам функционирования соответствующего компонента защиты МКС. В процессе моделирования для формирования случайных значений интервалов времени срабатывания временных переходов используется генератор событий информационного потока с равномерным распределением (коэффициент вариации в потоке g = 1/3). В первом эксперименте задана следующая начальная разметка: М0 = (0, 1, 1, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0). Данная разметка соответствует ситуации, когда выполнена модификация параметров средств защиты (вершины Р1, Р2, 245 Р3 содержат по одной метке) и начинается сбор данных для анализа ситуации и принятия решения. С помощью разработанной среды получен следующий набор достижимых состояний ССП (табл. 7.3). Таблица 7.3 Результаты первого эксперимента N Время, Тип Переход с Разметка P0P1 . . . P16 1 0.000000 Start 01110000000000000 2 0.000000 Plan T1 01110000000000000 3 0.000000 Plan T2 01110000000000000 4 0.000000 Plan T3 01110000000000000 5 0.613370 Execute T3 01100010000000000 6 0.613370 Plan T6 01100010000000000 7 0.980369 Execute T6 01100000010000000 8 1.653269 Execute T1 00101000010000000 9 1.653269 Plan T4 00101000010000000 10 1.808086 Execute T2 00001100010000000 11 1.808086 Plan T5 00001100010000000 12 2.392529 Execute T5 00001000110000000 13 3.103331 Execute T4 00000001110000000 14 3.103331 Plan T7 00000001110000000 15 3.397030 Execute T7 00000000001110000 16 3.397030 Plan T8 00000000001110000 17 3.397030 Plan T9 00000000001110000 18 3.397030 Plan T10 00000000001110000 19 3.428755 Execute T8 00000000000111000 20 3.479091 Execute T9 00000000000012000 21 3.916800 Execute T10 00000000000003000 22 3.916800 End 00000000000003000 246 Как видно из табл. 7.3 данных для анализа в этом случае накоплено недостаточно - вершины Р7, Р8, Р9 содержат максимум по одной метке, и моделирование заканчивается достаточно рано (на шаге 22), причем переходы T11, T12, T13 не срабатывают и изменение параметров компонентов МКС и средств их защиты не выполняется. Накопление данных для анализа ситуаций и принятия решений фактически зависит от интенсивности срабатывания переходов T4, T5, T6, которые соответствуют передаче накопленных статистических данных по анализу обращений к компонентам МКС. Во втором эксперименте задана начальная разметка М0 = (0, 1, 1, 1, 2, 2, 2, 0, 0, 0, 0, 0, 0, 0, 0, 0), соответствующая случаю равной интенсивности накопления данных по критичным параметрам защищенности компонентов МКС для анализа ситуаций. Результат моделирования представлен в табл. 7.4. Таблица 7.4. Результаты второго эксперимента N Время, Тип Переход с Разметка P0P1 . . . P16 1 0.000000 Start 01112220000000000 2 0.000000 Plan T1 01112220000000000 3 0.000000 Plan T2 01112220000000000 4 0.000000 Plan T3 01112220000000000 5 0.000000 Plan T4 01112220000000000 6 0.000000 Plan T5 01112220000000000 7 0.000000 Plan T6 01112220000000000 8 0.248452 Execute T3 01102230000000000 9 0.540773 Execute T4 01101231000000000 10 0.540773 Plan T4 01101231000000000 11 0.631278 Execute T2 01001331000000000 12 0.683184 Execute T6 01001321010000000 247 13 0.683184 Plan T6 01001321010000000 14 0.812349 Execute T5 01001221110000000 15 0.812349 Plan T5 01001221110000000 16 0.812349 Plan T7 01001221110000000 17 0.959038 Execute T1 00002221110000000 18 1.350105 Execute T4 00001222110000000 19 1.350105 Plan T4 00001222110000000 20 1.404090 Execute T6 00001212120000000 21 1.404090 Plan T6 00001212120000000 22 1.433279 Execute T6 00001202130000000 23 1.451485 Execute T7 00001201021110000 24 1.451485 Plan T8 00001201021110000 25 1.451485 Plan T9 00001201021110000 26 1.451485 Plan T10 00001201021110000 27 1.638370 Execute T9 00001201021011000 28 1.638370 Plan T11 00001201021011000 29 1.686790 Execute T11 00001200021010100 30 1.686790 Plan T14 00001200021010100 31 1.802305 Execute T5 00001100121010100 32 1.802305 Plan T5 00001100121010100 33 1.881782 Execute T10 00001100121001100 34 1.881782 Plan T12 00001100121001100 35 1.912698 Execute T4 00000101121001100 36 2.173434 Execute T8 00000101120002100 37 2.173434 Plan T11 00000101120002100 38 2.173434 Plan T13 00000101120002100 39 2.185330 Execute T13 00000101110001101 40 2.185330 Plan T16 00000101110001101 41 2.205325 Execute T14 01000101110001001 248 42 2.205325 Plan T1 01000101110001001 43 2.700355 Execute T5 01000001210001001 44 2.735422 Execute T12 01000001110000011 45 2.927118 Execute T16 01010001110000010 46 2.927118 Plan T3 01010001110000010 47 2.927118 Plan T7 01010001110000010 48 2.927118 Plan T15 01010001110000010 49 3.048995 Execute T7 01010000001110010 50 3.048995 Plan T8 01010000001110010 51 3.048995 Plan T9 01010000001110010 52 3.048995 Plan T10 01010000001110010 53 3.170347 Execute T15 01110000001110000 54 3.170347 Plan T2 01110000001110000 55 3.183960 Execute T1 00111000001110000 56 3.183960 Plan T4 00111000001110000 57 3.235382 Execute T10 00111000001101000 58 3.412149 Execute T4 00110001001101000 59 3.412149 Plan T11 00110001001101000 60 3.531430 Execute T3 00100011001101000 61 3.531430 Plan T6 00100011001101000 62 3.782383 Execute T8 00100011000102000 63 3.783967 Execute T9 00100011000003000 64 3.945654 Execute T2 00000111000003000 65 3.945654 Plan T5 00000111000003000 66 4.092214 Execute T6 00000101010003000 67 4.092214 Plan T13 00000101010003000 68 4.320127 Execute T11 00000100010002100 69 4.320127 Plan T14 00000100010002100 70 4.548975 Execute T13 00000100000001101 249 71 4.548975 Plan T16 00000100000001101 72 4.683245 Execute T14 01000100000001001 73 4.683245 Plan T1 01000100000001001 74 4.707728 Execute T5 01000000100001001 75 4.707728 Plan T12 01000000100001001 76 4.939940 Execute T12 01000000000000011 77 4.939940 Plan T15 01000000000000011 78 5.037540 Execute T15 01100000000000001 79 5.037540 Plan T2 01100000000000001 80 5.151995 Execute T1 00101000000000001 81 5.151995 Plan T4 00101000000000001 82 5.183141 Execute T16 00111000000000000 83 5.183141 Plan T3 00111000000000000 84 5.365129 Execute T2 00011100000000000 85 5.365129 Plan T5 00011100000000000 86 5.633419 Execute T5 00011000100000000 87 5.980295 Execute T3 00001010100000000 88 5.980295 Plan T6 00001010100000000 89 5.984604 Execute T4 00000011100000000 90 6.415596 Execute T6 00000001110000000 91 6.415596 Plan T7 00000001110000000 92 6.588451 Execute T7 00000000001110000 93 6.588451 Plan T8 00000000001110000 94 6.588451 Plan T9 00000000001110000 95 6.588451 Plan T10 00000000001110000 96 6.926506 Execute T10 00000000001101000 97 7.104648 Execute T8 00000000000102000 98 7.455712 Execute T9 00000000000003000 99 7.455712 End 00000000000003000 250 Как видно из табл. 7.4, данных для анализа ситуаций в этом случае накоплено уже достаточно, переходы T14, T15, T16 срабатывают и принимается решение по изменению параметров компонентов МКС и средств их защиты, после чего процесс накопления данных для анализа продолжается и МУЗ функционирует в штатном режиме. Далее рассмотрим третий случай, в котором интенсивности срабатывания переходов T4, T5, T6 являются различными, при этом по одному из компонентов МКС данные для анализа вообще отсутствуют. В качестве примера, начальная разметка в данном случае имеет вид: М0 = (0, 1, 1, 0, 3, 2, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0), т.е. данные наиболее активно накапливаются по серверу приложений (вершина Р4 = 3), а по серверу баз данных отсутствуют (вершина Р6 = 0), при этом процесс модификации параметров для данного компонента также не запущен (Р3 = 0) (табл. 7.5). Таблица 7.5. Результаты третьего эксперимента N Время, Тип Переход с Разметка P0P1 . . . P16 1 0.000000 Start 01103200000000000 2 0.000000 Plan T1 01103200000000000 3 0.000000 Plan T2 01103200000000000 4 0.000000 Plan T4 01103200000000000 5 0.000000 Plan T5 01103200000000000 6 0.184270 Execute T5 01103100100000000 7 0.184270 Plan T5 01103100100000000 8 0.244612 Execute T2 01003200100000000 9 0.553173 Execute T5 01003100200000000 10 0.553173 Plan T5 01003100200000000 11 0.859583 Execute T1 00004100200000000 12 0.906587 Execute T4 00003101200000000 251 13 0.906587 Plan T4 00003101200000000 14 0.915520 Execute T5 00003001300000000 15 1.707061 Execute T4 00002002300000000 16 1.707061 Plan T4 00002002300000000 17 2.502829 Execute T4 00001003300000000 18 2.502829 Plan T4 00001003300000000 19 3.326677 Execute T4 00000004300000000 20 3.326677 End 00000004300000000 Как видно из табл. 7.5 в данном случае фактически наблюдается недостаток данных для анализа ситуаций и принятия решений по минимизации рисков нарушения защищенности: переходы T8, T9, Т10 не сработали ни разу, что отражает факт отсутствия принятия решений по управлению параметрами компонентов МКС и средств их защиты, несмотря на то, что по двум компонентам МКС накоплен достаточный объем информации для анализа. Таким образом, рассмотренный случай показывает, что моделирование функционирования компонентов МКС в задачах анализа рисков нарушения защищенности на основе подхода с использованием ССП имеет определенные недостатки и ограничения. В частности, в том случае, если потоки данных для анализа ситуаций и принятия решений по минимизации рисков нарушения защищенности между компонентами МКС распределены неравномерно, то ССП оказывается в тупиковой ситуации и, фактически, не может корректно отразить происходящие процессы в данном случае. 7.2. Теория стохастических RA-сетей для моделирование процессов в модуле управления заданиями 7.2.1. Базовые определения и понятия теории стохастических RA-сетей Результаты моделирования c использованием аппарата классических стохастических сетей Петри для оценки критичного времени анализа ситуаций и принятия решения в модуле управления заданиями МКС 252 показали (табл. 7.3 – 7.5), что данные сети позволяют корректно обработать лишь те случаи, когда интенсивность поступления событий (меток) по всем компонентам МКС является практически эквивалентной. В том случае, если указанные интенсивности являются различными, то компонент с наименьшей интенсивностью событий фактически задерживает время принятия решения по модификации параметров средств защиты. Так, для срабатывания синхронизирующего перехода Т7 (рис. 7.1) требуется наличие меток во всех входных вершинах, что обусловлено необходимостью учета данных по текущему состоянию всех рассматриваемых компонентов МКС для получения полной и объективной картины ситуации для ее последующего эффективного анализа. В результате, переход Т7 реализует синхронизацию процессов накопления данных для анализа, что и приводит к выше указанной проблеме. Однако, в практических приложениях достаточно часто оказывается, что атака развивается по единственному каналу вторжений и число событий (действий субъектов) по данному каналу существенно превышает аналогичную характеристику в сравнении с другими каналов вторжений. При этом средства защиты МКС должны оперативно реагировать на данные ситуации, ввиду того, что атака с высокой вероятностью может быть реализована по единственному используемому каналу. Таким образом, требуется применение специальных сетевых механизмов, которые будут корректно функционировать в условиях дифференциальной интенсивности поступления событий, связанных с функционированием компонентов МКС. Для решения указанной проблемы предлагается механизм стохастических RA-сетей, который позволит корректно обработать потоки событий с различной интенсивностью, в т.ч. с существенно различной. Рассмотрим базовые определения и понятия теории стохастических RAсетей. Утверждение 1. RA-сеть представляется кортежем (S, M, L, W), где: 253 S – структура RA-сети, N= (P, T, I, О), причем: P = {P1, P2 ,..., Pn} – множество вершин; T = {T1, T2, ..., Tm} – множество переходов; I = {I(T1), I(T2),…, I(Tm)} – множество входов переходов; О = {O(T1), O(T2),…, O(Tm)} – множество выходов переходов; М = {M1, M2 ,..., Mn} – маркировка, Mi – число меток в вершинах RAсети. L = {λ1(T), λ2(T) ,..., λm(T)} – множество интенсивностей срабатывания переходов; W = {ω1(T), ω2(T),...,ωm(T)} – множество весов входов переходов. Графически структура RA-сети представляет собой двудольный ориентированный граф, вершинами которого являются вершины RA-сети и переходы между ними, а ребрами - дуги, соединяющие вершины и переходы, при этом соединяться могут лишь разнотипные элементы – вершины и дуги. В общем случае, выделяются мгновенные и временные переходы RAсети. Мгновенный переход срабатывает как только его срабатывание становится разрешенным, а временной – срабатывает всегда с определенной задержкой – временем срабатывания. Определение 1. Распределение меток в вершинах RA-сети или разметка определяет вектор разметки: M = (M(P1), M(P2), M(P3),…, M(Pn)) , (7.1) где M(Pi) – признак наличия метки в вершине Рi, при этом в качестве метки может выступать ресурс, задание и т.д. Определение 2. Инициализированной RA-сетью (N, M, L, W, M0) называется такая RA-сеть, у которой задана начальная разметка М0 = (M0(P1), M0(P2), M0(P3),…, M0(Pn)). Определение 3. Матрица D- является входной разметочной матрицей размерностью (n х m): I(T1) , D- = I(T2) , I(Tm) , (7.2) 254 где I(Ti) – вектор, который определяет число дуг, входящих в переход Ti из вершин Pj (j = 1,…, n). Определение 4. Матрица D+ является выходной разметочной матрицей размерностью (n х m): O(T1) , D+ = O(T2) , (7.3) O(Tm) , где O(Ti) – вектор, который определяет число дуг, исходящих из перехода Ti в вершины Pj (j = 1,…, n). Режим выполнения RA-сети представляет собой перемещение меток (ресурсов, заданий) между вершинами в RA-сети соответствии с следующими правилами. Правило 1. Любая текущая разметка RA-cети определяется вектором M = (M(P1), M(P2), …, M(Pn)), элементами которого являются значения функции принадлежности наличия меток в соответствующих позициях RA-cети; Правило 2. Срабатывание классического перехода RA-сети: переход Ti может быть запущен, если в текущей разметке на всех его входах имеется по крайней мере одна метка: M ≥ I(Ti) . (7.4) При этом срабатывающий переход снимает только одну метку из каждой вершины Pi по одной дуге и размещает одну метку по каждой дуге в соответствующую вершину Pj. Правило 3. Срабатывание N-перехода RA-сети: правило срабатывания таких переходов соответствует правилу функционирования искусственного нейрона: a M k (Ti ) * I (Ti ) , (7.5) k 1 a где ωк(Ti) – вес входной дуги перехода Ti, при этом: где ωгр(Ti) – пороговое значение N-перехода. (T ) k k 1 i гр(Ti ) , 255 Рассмотрим детальнее особенности функционирования N-перехода. В общем случае, N-переход может иметь a входов и b выходов, все входы являются взвешенными, т.е. каждой входной дуге присвоен определенный вес ωk. Кроме того, N-переход содержит пороговый элемент, работающий как отсекающий компаратор: если сумма весов входящих дуг не превышает пороговое значение, то на всех выходах N-перехода устанавливается нулевое значение, а иначе на все выходы N-перехода поступает по 1 метке. После срабатывания N-перехода метки на его входах обнуляются. Значения весов входящих дуг и пороговое значение N-перехода могут изменяться в соответствии с текущей конфигурацией и параметрами защищенности рассматриваемой МКС. Схема функционирования N-перехода представлена на рис. 7.6. ω1 ω2 ωk ωгр Σ ωa Рис. 7.6. Схема функционирования N-перехода Представим правило размещения меток в разметке в результате срабатывания классических переходов δ = { Tq,..,Tw}, исключая N-переходы. Правило 4. Количество меток в разметке Mi+1 в результате срабатывания классических переходов определяется как: Mi(P) + 1, если pi O(Tk ), pi I(Tk) Mi+1(P) = Mi(P), иначе Mi(P) - 1, если pi O(Tk), pi I(Tk) (7.6) . В результате срабатывания классических переходов с текущей разметки по Правилу 4 снимается определенное число меток, которые размещаются в получаемых разметках в соответствии с входной и выходной разметочными матрицами. 256 7.2.2. Особенности моделирования реальных объектов на основе RAсетей Для эффективного моделирования процессов в МКС необходимо обеспечить корректность процесса моделирования и корректность анализа результатов. Корректность процесса моделирования определяется корректностью формализации объекта моделирования; корректность анализа связана с адекватностью оценки свойств моделируемой системы. Дерево достижимости и граф достижимости Как уже отмечалось выше, множество всех возможных разметок RA-сети R(M0) формирует дерево достижимости, при этом начальная разметка M0 является корневой. Начиная с корневой разметки последовательно определяются переходы, которые могут быть запущены; срабатывание перехода приводит к новой разметке, которая является новым элементом в дереве достижимости. В общем случае, существует проблема неограниченности (бесконечности) процесса построения дерева достижимости. Для решения данной проблемы вводится понятие терминальная (конечная) разметка. Введем три вида терминальных разметок: Тупиковые: разметки, из которых ни один переход не может быть запущен, Мi {δ={Tq,...,Tw}} → Mj . Дублирующие: разметки, которые уже присутствуют в дереве достижимости: Мi = Mj . Размножающие: разметка Mj является размножающей, если Мj ≥ Мi, где Мi – внутренняя разметка дерева достижимости. В данном случае, последовательность срабатывания переходов δ={Tq,...,Tw}, которая вызвала преобразование разметки Мi в Мj, может быть запущена повторно и, результате, преобразование Мi → Мj может быть в воспроизведено бесконечное число раз, следовательно метки в разметке Мj могут размножаться неограниченно. Обозначим сколь угодно большое число меток, полученное в размножающих разметках как Ω, при этом: Ω + a = Ω; Ω – a = 257 Ω; a < Ω для любой положительной константы a. Таким образом, в этом случае процедура построения дерева достижимости всегда является конечной. Если в процессе генерации дерева достижимости не возникло размножающих разметок, то RA-сеть является ограниченной. В этом случае множество достигаемых разметок конечно и может быть представлено в виде взвешенного ориентированного графа, вершинами которого являются элементы R(М0), при этом для каждого срабатывающего перехода Мi → Tк → Mj существует дуга (i, j) с переходом Tк. Выполнение моделирования на основе матричного подхода Как уже отмечалось выше, для описания структуры RA-сети используются, в частности, входная D- и выходная D+ разметочные матрицы. Определим матрицу инцидентности D как: D = D+ - D- . (7.7) Далее, введем вектор δj=(δ1, δ2,…, δj, …, δm) размерностью m, все элементы которого равны 0, за исключением элемента δj, равного 1. Тогда правила выполнения RA-сети описываются следующим образом: Правило 5. Классический переход Tj из разметки M разрешен тогда и только тогда, если: M ≥ δj * D- , (7.8) причем δj * D- - j-тая строка матрицы D-. Правило 6. N-переход Tj из разметки M разрешен тогда и только тогда, если: a M k (T j ) * j *D . (7.9) k 1 Правило 7. Запуск классического перехода Tj из разметки Мi формирует разметку Мj : Мj = Мi - δj * D- + δj * D + = Mi + δj * D . (7.10) Правило 8. Запуск N-перехода tj из разметки Мi формирует разметку Мj : a M j M i k (T j ) * k 1 j *D j *D . (7.11) Таким образом, для с RA-сети начальной 258 М0 и разметкой последовательностью срабатывания классических(Tj, Tl, Tm) и N-переходов (Tn): Tj → Tl → Tn→ Tm . Конечная маркировка определяется как: a M fin M i j * D l * D k (T n) * n * D n * D m * D . (7.12) k 1 7.2.3. Оценка параметров систем, моделируемых с использованием аппарата RA-сетей Важным свойством RA-сетей является то, что они позволяют оценить ряд динамических и статических параметров моделируемой системы. Динамические и статические параметры моделируемой системы определяются на основе анализа появления разметок М' из множества достижимости R(M0). Ряд анализируемых параметров имеют интегральный характер. Вероятность появления определенного подмножества разметок Определим некоторое подмножество разметок RA-сети, отличающееся определенным свойством, например, выделим такие разметки M є М', которые не содержат меток в определенной вершине Рi. Вероятность появления PM'(t) подножества М' разметок в дереве достижимости R(M0) оценивается как: PM' (t ) PsM (t ) , (7.13) M M' где PsM(t) - вероятность пребывания RA-сети в разметке M в момент времени t. Пусть набор разметок М' соответствует нормальному функционированию узлов (рабочих станций) МКС, тогда интегральный параметр PM'(t) описывает вероятность безотказной работы МКС. 259 Среднее время пребывания в определенной разметке Среднее время TM пребывания в разметке M ∈ R(M0) на интервале [0,…, t] рассчитывается как: t T M PsM (t )dt . (7.14) 0 Среднее время пребывания в определенном подмножестве разметок Пусть М' подмножество разметок RA-сети, которые удовлетворяют определенному условию. Тогда среднее время TM' пребывания RA-сети в подмножестве разметок М' на интервале [0,…, t] оценивается как: TM' t Ps M (t )dt . (7.15) M M' 0 Так, если подмножество разметок М' соответствует режиму нормального функционирования узлов МКС, то TM' – время нормального функционирования МКС. Среднее время процесса моделирования на основе RA-сети Параметр PM(t), по сути, представляет собой вероятность попадания RAсети в множество разметок M є R(M0) до наступления момента времени t. Тогда среднее время TpassM прохождения меток через RA-сеть, или, соответственно, время полного цикла моделирования, оценивается как: t TpassM [1 P M (t )]dt . (7.16) 0 Для повышения объективности данной оценки необходимо увеличивать интервал времени моделирования на основе RA-сети. Среднее число меток в вершинах RA-сети Функция распределения числа меток в вершине Pi RA-сети в момент t является ступенчатой функцией, в которой амплитуда k-го шага определяется как сумма вероятностей появления разметок M(Pi) R(M0), 260 содержащих k меток в вершине Pi в момент времени t, при этом амплитуда kго шага определяется функцией плотности вероятности fi (k,t). Среднее число меток ANPi (t) в вершине Pi в момент времени t равно: t ANPi (t ) k * f i (k , t ) . (7.17) 0 Например, если вершина описывает Pi компоненты МКС, конкурирующие за общий ресурс, то для анализа ситуации определяется функция распределения и среднее число компонентов МКС, находящихся в очереди к общему ресурсу в момент времени t. Среднее число срабатывания переходов RA- сети Данный параметр показывает сколько раз в среднем на интервале (0, t) произошло событие, соответствующее срабатыванию перехода RA-сети. Пусть Tk – переход RA-сети и М' - подмножество разметок, включающее все разметки M ∈ М', в которых разрешен запуск перехода Tk. Тогда среднее число срабатываний ANtk (t) перехода Tk на интервале (0, t) определяется как: ANt k (t ) t Ps M M' 0 M (t ) k ( M )dt , (7.18) где λk (M) - интенсивность запуска перехода Tk из разметки M. Для стационарных разметок среднее число ANStk срабатываний перехода Tk за единицу времени рассчитывается как: ANSt k M M' PsM () k ( M ) , (7.19) где PsM(∞) - стационарная вероятность пребывания RA-сети в разметке M. Например, если переход Tk соответствует отказу (ремонту) некоторого компонента МКС, то параметр ANStk(t) отражает среднее число отказов (ремонтов) данного компонента на интервале (0, t). 261 7.3. Реализация аппарата RA-сетей в задачах анализа ситуаций и принятия решений в модуле управления заданиями для оценки рисков нарушения защищенности Рассмотрим особенности построения модели на основе предложенной RA-сети для оценки времени анализа ситуаций и принятия решения в модуле управления заданиями МКС. Исходные данные, интерпретации меток в маркировках и событий запусков переходов аналогичны классической ССП (табл. 7.1, 7.2). Отличия заключаются в следующем: переход Т7 заменен N-переходом Т7 с весами на входе w1, w2, w3. (рис. 7.7). В RA-cети существует возможность гибкой настройки необходимого числа анализируемых данных и событий, связанных с безопасностью компонентов. Данная настройка выполняется путем установки коэффициентов весов входящих дуг wi и порогового значения wгр запуска N-перехода. Рассмотрим процесс оценки времени анализа ситуаций и принятия решений на основе механизма RA-cети. В случае, если интенсивность потоков событий, связанных с безопасностью по всем рассматриваемым компонентам МКС примерно одинакова, данная процесс соответствует аналогичному на основе ССП. В том случае, если по одной из цепочек RAcети, т.е. по одному из компонентов МКС интенсивность поступления событий существенно превышает интенсивность поступления событий по другим цепочкам, возникает ситуация, когда данные (метки) накапливаются в вершине Р7. Важным условием эффективного обеспечения защищенности МКС является оперативность принятия решений по управлению параметрами компонента МКС, по которому собрана определенный объем статистических данных, что, как отмечено выше, практически невозможно в классических ССП, ввиду того, что в этих условиях переход Т7 в них закрыт в соответствии с правилами срабатывания переходов, и, таким образом, принятие решения будет задержано. В RA-сети эта проблема решается путем применения N-перехода, который запускается поспециальному условию: при Р0 Р1 T1 Р4 T4 Р7 Р2 T2 Р5 T5 Р8 T0 T7 Р10 T3 Р6 T6 Р9 T11 T14 Р12 T9 T10 Р13 Принятие решения T15 T12 Р16 T13 Анализ ситуации Р14 Р15 Р11 Р3 T8 Передача сообщения T16 Функционирование МКС решения Рис. 7.7. Структура RA-сети для оценки времени анализа ситуаций и принятия решений МУЗ МКС 262 263 достижении порового значения запуска перехода, вне зависимости от того, с какого перехода поступили данные (метки). Так, если число меток в вершине Р7 равно или превысило пороговый уровень (например, 7), а число меток в вершинах Р8 и Р9 остается нулевым, то все переходы Т7, Т8, Т9 запускаются. Однако при этом, в соответствии со структурой RA-сети из переходов Т8, Т9 и Т10 запускается лишь первый, аналогично из переходов Т11, Т12 и Т13 также запускается лишь первый. Это означает, что решение по управлению параметрами принимается лишь для того компонента МКС, для которого накоплен достаточный объем статистических данных. Аналогичная ситуация имеет место и в том случае, когда интенсивность наколения данных по 2-м цепочкам RA-сети существенно превышает интенсивность наколения данных по 3-ей цепочке, а также остальным, в случае их наличия. Решения по управлению параметрами принимаются для двух соответствующих компонентов МКС. Для проведения экспериментальных исследований времени анализа ситуаций и принятия решений на основе механизма RA-cети разработана модифицированная специализированная среда с введенным N-переходом (рис. 7.8). Рассмотрим результат моделирования процесса анализа ситуаций и принятия решений на основе механизма RA-cети для случая, когда классическая ССП оказалась в тупиковой ситуации. Начальная маркировка в данном случае имеет вид: М0 = (0, 1, 1, 0, 3, 2, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0), т.е. данные наиболее активно накапливаются по компоненту МКС, соответствующему вершине Р4 = 3, и наименее активно по компоненту Р7 = 0, при этом процесс модификации параметров данного компонента еще не запущен (Р4 = 0). При этом установлены следующие значения весов входящих дуг wi и порогового значения wгр запуска N-перехода: w1 = 1, w2 = 1, w3 = 1, wгр = 3. 264 Рис. 7.8. Интерфейс модифицированной специализированной среды с введенным N-переходом (RA-сеть) Результат моделирования представлен в табл. 7.6. Таблица 7.6 Результаты эксперимента, полученные с помощью RA-сети N Время, Тип Переход с Разметка P0P1 . . . P16 1 0.000000 Start 01103200000000000 2 0.000000 Plan T1 01103200000000000 3 0.000000 Plan T2 01103200000000000 4 0.000000 Plan T4 01103200000000000 5 0.000000 Plan T5 01103200000000000 6 0.173932 Execute T5 01103100100000000 7 0.173932 Plan T5 01103100100000000 8 0.309212 Execute T5 01103000200000000 9 0.496887 Execute T1 00104000200000000 10 1.119986 Execute T4 00103001200000000 265 11 1.119986 Plan T4 00103001200000000 12 1.119986 Plan T7 00103001200000000 13 1.490558 Execute T7 00103000001110000 14 1.490558 Plan T8 00103000001110000 15 1.490558 Plan T9 00103000001110000 16 1.490558 Plan T10 00103000001110000 17 1.708114 Execute T10 00103000001101000 18 1.804431 Execute T2 00003100001101000 19 1.804431 Plan T5 00003100001101000 20 2.806564 Execute T9 00003100001002000 21 3.078381 Execute T4 00002101001002000 22 3.078381 Plan T4 00002101001002000 23 3.078381 Plan T11 00002101001002000 24 3.332501 Execute T8 00002101000003000 25 3.541649 Execute T4 00001102000003000 26 3.541649 Plan T4 00001102000003000 27 3.794295 Execute T5 00001002100003000 28 3.794295 Plan T12 00001002100003000 29 3.814362 Execute T11 00001001100002100 30 3.814362 Plan T11 00001001100002100 31 3.814362 Plan T14 00001001100002100 32 4.059814 Execute T14 01001001100002000 33 4.059814 Plan T1 01001001100002000 34 4.390215 Execute T1 00002001100002000 35 4.472881 Execute T12 00002001000001010 36 4.472881 Plan T15 00002001000001010 37 4.742748 Execute T4 00001002000001010 38 4.742748 Plan T4 00001002000001010 39 5.138297 Execute T15 00101002000001000 266 40 5.138297 Plan T2 00101002000001000 41 5.173938 Execute T11 00101001000000100 42 5.173938 Plan T14 00101001000000100 43 5.330279 Execute T2 00001101000000100 44 5.330279 Plan T5 00001101000000100 45 5.797822 Execute T4 00000102000000100 46 5.947841 Execute T14 01000102000000000 47 5.947841 Plan T1 01000102000000000 48 6.457095 Execute T5 01000002100000000 49 6.457095 Plan T7 01000002100000000 50 6.885341 Execute T1 00001002100000000 51 6.885341 Plan T4 00001002100000000 52 8.154172 Execute T7 00001000001110000 53 8.154172 Plan T8 00001000001110000 54 8.154172 Plan T9 00001000001110000 55 8.154172 Plan T10 00001000001110000 56 8.186194 Execute T4 00000001001110000 57 8.878479 Execute T9 00000001001011000 58 8.878479 Plan T11 00000001001011000 59 9.314155 Execute T11 00000000001010100 60 9.314155 Plan T14 00000000001010100 61 9.530679 Execute T8 00000000000011100 62 9.808202 Execute T10 00000000000002100 63 9.835800 Execute T14 01000000000002000 64 9.835800 Plan T1 01000000000002000 65 10.330219 Execute T1 00001000000002000 66 10.330219 Plan T4 00001000000002000 67 10.658001 Execute T4 00000001000002000 68 10.658001 Plan T11 00000001000002000 267 69 11.721945 Execute T11 00000000000001100 70 11.721945 Plan T14 00000000000001100 71 12.519133 Execute T14 01000000000001000 72 12.519133 Plan T1 01000000000001000 73 12.689512 Execute T1 00001000000001000 74 12.689512 Plan T4 00001000000001000 75 12.938778 Execute T4 00000001000001000 76 12.938778 Plan T11 00000001000001000 77 14.110513 Execute T11 00000000000000100 78 14.110513 Plan T14 00000000000000100 79 15.359066 Execute T14 01000000000000000 80 15.359066 Plan T1 01000000000000000 81 15.860248 Execute T1 00001000000000000 82 15.860248 Plan T4 00001000000000000 83 16.200422 Execute T4 00000001000000000 84 16.200422 End 00000001000000000 Как видно из табл. 7.6 в этом случае данных для анализа ситуации и принятия решений накоплено в достаточном количестве для компонентов МКС, соответствующих вершинам Р7 и Р8 (сервер приложений и сервер аутентификации), при этом вершина Р9 (сервер баз данных) остатется нулевой, т.е. данные по этому компоненту отсутствуют. В классической ССП в таком случае переход T7 не мог быть запущен и, таким образом, решение по изменению параметров для всех 3-х компонентов МКС не принималось и, фактически, моделирование функционирования модуля управления заданиями завершалось. Результаты моделирования с использованием предложенного аппарата RA-сетей показывают (табл. 7.6), что в этом случае для анализа ситуации и принятия решений достаточно наличия статистических данных лишь по 2-м компонентам МКС, что для обусловлено функциональными характеристи- 268 ками запуска N-перехода. Таблица 7.6 показывает, что в RA-сети переход T7 запускался несколько раз, следовательно, приняты решения по модификации параметров компонентов МКС, по которым накоплены данные и эти решения через переходы T14 и T15 переданы на соответствующие компоненты МКС. Переход T16 не запущен ни разу, так как по соответствующему компоненту МКС необходимые статистические данные еще не накоплены, и решение по изменению параметров этого компонента не принимается. В результате, после прохождения первого цикла моделирования процесс накопления статистических данных по всем компонентам МКС продолжается и моделирование функционирования модуля управления заданиями продолжается, что отражается множественными запусками переходов T14 и T15. В соответствии с результатами моделирования (табл. 7.6) время одного цикла анализа ситуации и принятия решения в этом случае составило 5.138 с. Таким образом, предложенный механизм RA-сетей позволяет корректно выполнить моделирование потоков данных (событий) с различной, в т.ч. существенно различной интенсивностью, что оказывается особенно важным в процессе анализа ситуаций и принятии решений по динамическому управлению параметрами компонентов МКС в задачах минимизации рисков нарушения их защищенности. Предложенный механизм моделирования на основе стохастических RAсетей поддерживает выявление критичных компонентов МКС, в результате функционирования которых может произойти превышение допустимого времени анализа ситуаций и принятия решений, что является весьма важным в задачах минимизации рисков нарушения защищенности МКС. 7.4. Оценка параметров функционирования модуля управления заданиями с использованием аппарата RA-сетей 7.4.1. Оценка временных параметров процесса анализа ситуации и принятия решения в модуле управления заданиями МКС Для проведения оценки временных параметров процесса анализа ситуации и принятия решения в модуле управления заданиями МКС введем 269 параметр TFti - время срабатывания перехода Ti вследствие выполнения события Ai. Параметр TFti определяется значениями длины сообщения (msizei) и скорости его передачи (speedi). Тогда переход Ti характеризуется следующими минимальным/ максимальным временами срабатывания: где TFtimin и TFtimax - TFtimin = msizeimin / speedimax , (7.20) TFtimax = msizeimax / speedimin , (7.21) минимальное/максимальное значения времени срабатывания (TFti) перехода Ti, а speedi - скорость обработки данных в модуле управления заданиями. Так, переход T11 в соответствии с структурой RA-сети (рис. 7.7) при длине сообщения m11 msize11min = 20 байт, msize11max = 200 байт и граничных значениях скорости обработки сообщения speed11min = 100 байт/с, speed11max = 200 байт/с характеризуется следующим минимальным/максимальным временем срабатывания (в секундах): TFt11min = msize11min / speed11max = 0.1 , (7.22) TFt11max = msize11max / speed11min = 2.0 . (7.23) Рассмотрим особенности оценки времени анализа ситуации и принятия решения в модуле управления заданиями МКС. Процесс принятия решения на основе RA-сети считается завершенным в том случае, если все меткизадания, стартовав из вершины P0 прошли через группу переходов T11, T12, T13 (рис. 7.7), соответствующий интервал времени обозначим как TM [T0 ÷ T13]. Нижняя граница параметра TM [T0 ÷T13] определяется с помощью методов векторного анализа. В том случае, если все переходы T0 ÷T13 имеют эквивалентную вероятность срабатывания, то: TMmin [T0 ÷T13] = δ * D- * TFtmin , (7.24) где: δ – вектор запуска переходов, D- – матрица входов переходов RA-сети, TFtmin – вектор, описывающий срабатывания переходов. минимально возможные времена 270 Верхняя граница TMmax[T0 ÷ T13] вычисляется как сумма времен срабатывания всех временных переходов в самой длинной цепочке T'': TM [T0 T13 ] max TFt T T '' max (T ) , (7.25) где TFtmax – вектор, описывающий максимально возможные времена срабатывания переходов. В общем случае, параметр TMmin [T0 ÷ T13] представляет собой интервал между срабатываниями переходов [T0 ÷ T13] тогда, когда реализуется штатный сценарий анализа ситуации и принятия решений. Однако, в случае повышенной активности агентов вторжений данная оценка может оказаться некорректной, поскольку в этой ситуации возникают дополнительные задержки в срабатывании переходов. Следует отметить, что оценка нижней границы TMmin[T] зависит от начальной разметки M0. Верхняя граница TMmax[T] оценивается как интервал между срабатываниями переходов [T0 ÷ T13] в любом случае, даже если реализуется нештатный сценарий анализа ситуаций и принятия решений, и не зависит от начальной разметки. Таким образом, в соответствии с законом Литтла для потока заданий, нижняя Tasmin(N) и верхняя границы Tasmax (N) времени анализа ситуаций и принятия решений в модуле управления заданиями МКС рассчитываются как: Tasmin (N) = N * TMmin[T] Tasmax (N) = N * TMmax[T] , (7.26) , (7.27) где N - число меток (событий) в цепочке вершин RA-сети. Расчеты показали, что для заданной структуры RA-сети (рис. 7.7) в проце-ссе анализа ситуаций и принятия решения в МУЗ значения параметров явля-ются следующими: Tasmin (N) = 2.755 с, Tasmax (N) = 22.256 с. В результате проведенных экспериментальных исследований с использованием специализированной среды для моделирования процессов анализа ситуаций и принятия решений в модуле управления заданиями МКС на 271 основе аппарата RA-сети (табл. 7.6) получено значение времени одного цикла анализа ситуации и принятия решения, которое составило 5.138 с и находится в рассчитанном выше диапазоне значений (2.755... 22.256 с). 7.4.2. Вероятностная оценка риска нарушения защищенности МКС Как показано выше, риск нарушения защищенности МКС функционально зависит от времени анализа ситуаций и принятия решений в модуле управления заданиями МКС, и, следовательно, величина риска нарушения защищенности может быть оценена по нижней и верхней границе времени анализа ситуаций и принятия решений, полученных в результате моделирования процессов в МУЗ МКС. Пусть tcurr – текущее значение времени анализа ситуаций и принятия решений в модуле управления заданиями. Тогда риск нарушения защищенности МКС R(tcurr) оценивается как: 0, если tcurr < Tasmin tcurr Tas min min R(tcurr ) ≤ tcurr ≤ Tasmax max min , если Tas Tas Tas 1, иначе (7.28) . В том случае, если значение параметра tcurr не превышает нижнюю допустимую границу времени анализа и принятия решения Tasmin, то риск нарушения защищенности МКС оценивается как нулевой. С другой стороны, если параметр tcurr больше, чем верхняя допустимая граница времени анализа и принятия решения Tasmах, то риск нарушения защищенности МКС оценивается как максимальный (например, устанавливается в 1). Далее, если текущее значение параметра tcurr находится в интервале tcurr є [Tasmin, Tasmax], то риск нарушения защищенности МКС оценивается как отношение между интервалом от верхней границы времени анализа и принятия решения до текущего значения tcurr (этот интервал определяет т.н. диапазон отказа) и интервалом между временными границами оценок Tasmin и Tasmax. 272 Следовательно, текущий риск нарушения защищенности R(tcurr) при значениях параметров tcurr = 5.138 с, Tasmin = 2.755 с, Tasmax = 22.256 с. в соответствии с соотношением (7.28) равен 0.122. Соотношение (7.28) может использоваться для оценки риска нарушения защищенности даже при отсутствии информации о характере закона распределения времени анализа ситуации и принятия решения на интервале [Tasmin, Tasmax] в модуле управления заданиями МКС. В общем случае предполагается, что время анализа ситуаций и принятия решений равномерно распределено между нижней и верхней границами. В отличие от детерминированных методов анализа, требующих установления точного характера распределения времени анализа и принятия решения по каждой ситуации [242], предлагаемый подход может быть использован, в том числе, на начальных стадиях функционирования компонентов МКС и средств их защиты, которые часто характеризуются неопределенностью в связи с отсутствием статистических данных о параметрах функционирования системы. Выводы к Разделу 7 7.1. Представлена формальная процедура построения структуры модели на основе аппарата сетей Петри для моделирования процессов анализа ситуаций и принятия решений в модуле управления заданиями МКС в задачах анализа рисков нарушения защищенности. разработанной специализированной среды С использованием моделирования на основе аппарата сетей Петри проведено моделирование процессов анализа ситуаций и принятия решений в модуле управления заданиями распределенных мультикомпьютерных систем для анализа рисков нарушения защи- щенности. Полученные результаты экспериментальных исследований показали, что моделирование функционирования компонентов МКС в задачах анализа рисков нарушения защищенности на основе подхода с использованием классического аппарата сетей Петри имеет определенные недостатки и ограничения. В частности, в том случае, если потоки данных для 273 анализа ситуаций и принятия решений по минимизации рисков нарушения защищенности между компонентами МКС распределены неравномерно, то сеть Петри оказывается в тупиковой ситуации и, фактически, не может корректно отразить происходящие процессы в данном случае. 7.2. Разработана теория аппарата стохастических RA-сетей, в которых введен специальный N-перехода, правило срабатывания которого соответствует правилу функционирования искусственного нейрона, в задачах моделирования и анализа рисков нарушения защищенности в распределенных мультикомпьютерных системах. Представлены основные структурные элементы RA-сетей в задачах моделирования реальных объектов, а также детально исследованы свойства RA-сетей и особенности моделирования реальных объектов на основе RA-сетей. Предложен математический аппарат для оценок параметров систем, моделируемых с использованием аппарата RA-сетей. 7.3. Проведено моделирование и экспериментальный анализ параметров процесса анализа ситуаций и принятия решений в модуле управления заданиями МКС в задачах оценки рисков нарушения защищенности его функционирования с использованием предложенного аппарата стохастических RA-сетей и специальной модифицированной среды для проведения экспериментальных исследований. Показано, что предложенный механизм RA-сетей позволяет корректно выполнить моделирование потоков данных (событий) с различной, в т.ч. существенно различной интенсивностью, что оказывается особенно важным в процессе анализа ситуаций и принятии решений по динамическому управлению параметрами компонентов МКС в задачах минимизации рисков нарушения их защищенности. Также показано, что предложенный механизм моделирования на основе стохастических RAсетей поддерживает выявление критичных компонентов МКС, в результате функционирования которых может произойти превышение допустимого времени анализа ситуаций и принятия решений, что является весьма важным при анализе ситуаций и принятии решений. 274 7.4. Предложена оценка временных параметров процесса анализа ситуации и принятия решения в модуле управления заданиями МКС при моделировании с использованием аппарата RA-сетей. Показано, что параметры, полученные в результате моделирования процессов в модуле управления заданиями МКС, позволяют сформировать корректные и эффективные оценки риска нарушения зашищенности МКС. 275 РАЗДЕЛ 8. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ ПОКАЗАТЕ- ЛЕЙ, ХАРАКТЕРИЗУЮЩИХ РАСПРЕДЕЛЕННЫЕ МУЛЬТИКОМПЬЮТЕРНЫЕ СИСТЕМЫ 8.1. Структура распределенной компьютерной системы для проведения экспериментальных исследований Рассмотрим корпоративную компьютерную сеть с выделенным защищенным сервером, к которому осуществляется доступ с рабочих станций, находящихся в различных доменах локальных сетей, формирующих единую корпоративную сеть. Данный сервер поддерживает функции сервера безопасности. На рис. 8.1 представлена структура данной сети. В данной структуре все рабочие станции Домена 1 объединены в сеть N1, причем эта сеть разбита на два суб-домена (подсети) N1.1 и N1.2, каждый из которых объединяет рабочие станции одной из двух локальных сетей, в пределах которых формируется Домен 1. Суб-домены N1.1 и N1.2 объединены между собой каналом передачи данных C1, соединяющим шлюзы G1.1 и G1.2. Шлюз G1.1 подсоединен к внешнему каналу передачи данных С2, по которому осуществляется доступ в сеть Internet. В дополнение, на шлюзах запущены сервисы сетевых экранов, прокси-сервера, трансляции сетевых адресов и маршрутизации. Отдельно выделен суб-домен сервера безопасности, включающий собственно сервер безопасности и его шлюз для связи с остальными субдоменами. Домены могут иметь сложную внутреннюю структуру, при этом необходимо обеспечить защиту информации обрабатываемую в пределах каждого Домена и сети в целом, а также передаваемую по каналам C1 и C2. Подобная топология реализуется, в больших организациях, в частности, в системе автоматизированного сбора и учета информации ПАО “Киевэнерго”, в банковских сетях, в системах продажи билетов, в on-line системах. 276 Сеть Домена 1 (N1) Сеть Домена 2 (N2) Сеть суб-домена 1 (N1.1) Канал 2 (С2) Рабочая станция (узел) 1.1.1 (W 1.1.1) Шлюз1.1 (G1.1) ... Рабочая станция (узел) 1.1.X1 (W 1.1.X1) Канал 1(С1) Сеть суб-домена 2 (N1.2) Рабочая станция 1.2.1 (W1.2.1) Шлюз1.2 (G1.2) Рабочая станция 1.2.X2 (W1.2.X2) Cуб-домен сервера безопасности Сервер безопасности Шлюз сервера SG Рис. 8.1. Структура корпоративной компьютерной сети для проведения экспериментальных исследований 277 В МКС, в соответствии с рекомендациями OGSA, домены представляются в виде виртуальных организаций, в каждой из которых используются определенные механизмы защиты. Сервер безопасности выполняет координацию их функционирования и содержит сведения о доступных ресурсах МКС. Как правило, в большинстве современных МКС каждый узел перед подключением к системе должен пройти обязательную внешнюю сертификацию, что позволит защитить передаваемую информацию, обеспечить устойчивость к внешним атакам, предотвратить несанкционированные утечки информации. По результатам сертификации каждый подключаемый узел получает сертификат, подписанный сертификационным агентством, который позволяет в дальнейшем идентифицировать себя в системе и выполнять процедуру аутентификации. В общем случае, процесс сертификации является достаточно длительным – он может занять от нескольких дней до недель и возможно даже месяцев. Особенностью МКС, на базе которой выполняются экспериментальные исследования параметров средств защиты является отсутствие централизованного агентства сертификации и классического механизма сертификации. Вместо этого используется механизм формирования уровня доверия к узлам на основе рейтингового подхода. Исходными условиями при проведении экспериментальных исследований являются следующие: сформирован базовый домен (ядро), в пределах которого все узлы имеют максимально возможный уровень доверия между собой, и кроме того, со стороны сервера безопасности. Далее, в процессе функционирования ядра МКС происходит его масштабирование, и к нему подключаются новые узлы из других доменов и суб-доменов. Изначально, вновь подключенные узлы имеют минимальный уровень доверия к ним со стороны ядра и сервера безопасности. Далее, в процессе функционирования сформированной структуры МКС реализуются механизмы формирования уровня доверия на основе рейтингового подхода, что приводит к изменению, в том числе, к увеличению уровня доверия к 278 подключенным узлам. Экспериментальные исследования проводятся с целью анализа уровня защищенности, обеспечиваемого реализованными средствами защиты в МКС. 8.2. Особенности проведения экспериментальных исследований уровня защищенности МКС Для выполнения комплексного анализа защищенности МКС, в которых реализуются средства защиты с адаптивным управлением средствами защиты на основе предложенного рейтингового метода формирования доверия к узлам предлагается проводить оценку следующих параметров: уровня доверия к узлам в МКС и уровня риска нарушения защищенности МКС. В процессе функционирования МКС часто возникает следующая ситуация: с ростом числа подключенных узлов растет риск нарушения защищенности обрабатываемой информации вследствие того, что существует вероятность такого события, когда вновь подключенный узел выступает инициатором несанкционированных действий (агентом вторжений) по отношению как к передаваемой ему информации, так и в целом к программно-аппаратному обеспечению МКС. При применении традиционных средств защиты МКС устанавливается единый уровень доверия ко всем узлам МКС, либо уровень доверия к узлам фиксируется на длительных интервалах времени функционирования МКС. Фактически, в обоих этих случаях уровень доверия к узлам является статическим. В результате, в процессе функционирования МКС при подключении новых узлов риск нарушения ее защищенности повышается и уровень защищенности, наоборот, снижается. В МКС, в которых реализуются адаптивные средства защиты на основе рейтинговой модели формирования доверия к узлам, ситуация оказывается следующей. Подключаемые узлы изначально имеют минимальный уровень доверия Tn0 и обрабатывают лишь открытую информацию. В случае передачи конфиденциальной информации данным узлам риск нарушения защищенности МКС повышается. Далее, в процессе функционирования 279 узлов в составе МКС уровень доверия Tni(t) к таким узлам может повышаться, что позволит передавать им для обработки более критичную (секретную) информацию. В результате, конфиденциальная информация будет обрабатываться исключительно на доверенных узлах, причем число таких узлов растет. Следовательно, риск нарушения защищенности МКС в этом случае повышаться не будет (или будет увеличиваться минимально), кроме того, при определенных условиях риск нарушения защищенности МКС может снижаться, например, в том случае, если все узлы, используемые в МКС, являются высокодоверенными. Введем интегральную оценку уровня защищенности МКС SL(t), которая комплексно учитывает динамику изменения уровня доверия к узлам МКС и риск нарушения ее защищенности. В общем виде уровень защищенности МКС рассчитывается как: SL(t ) SL 0 * Tnс(t ) R(t ) 1 , (8.1) где SL(t) – уровень защищенности МКС, изменяющийся во времени, SL0 – нормирующий коэффициент уровня защищенности, Tnс(t) – усредненный уровень доверия по всем узлам МКС на интервале наблюдения (0,t), R(t) – интегральный уровень риска нарушения защищенности МКС. Выделим МКС 1-го типа с традиционными средствами защиты, в которых для обработки информации используются все доступные узлы, и МКС 2-го типа, использующими средства защиты на основе рейтинговой модели формирования уровня доверия, в них для обработки информации используются только доверенные узлы, число которых в общем случае меньше, чем общее число узлов МКС. Тогда для МКС 1-го типа уровень защищенности оценивается как: Tnс SL(t ) SL 0 * SL 0 * R(t ) 1 Tnс m n R0 2 ( (1 ( K з* j K a* i)*t )) j 1 i 1 1 e , (8.2) 280 т.к в этом случае уровень доверия к узлам не зависит от интервала наблюдения и является постоянным (Tnс = const). В МКС 2-го типа значение уровня доверия динамически изменяется во времени как по каждому из узлов, так и интегрально по всей системе. Изменение уровня доверия к узлам оценивается в соответствии с соотношениями (5.13) и (5.15). Тогда для МКС с адаптивными средствами защиты уровень защищенности оценивается как: SL(t ) SL 0 * N Tn0 * lim N (t )1 i m *С (t ) . (8.3) n R0 )) 2 ( (1 ( K з* j K a* i )*t j 1 i 1 1 e В рассматриваемом случае, оцениваемыми параметрами средств защиты являются: число случаев нарушения безопасности со стороны узла МКС, уровень рисков нарушения защищенности в МКС. После получения экспериментальных значений параметров с использованием аналитических оценок рассчитываются: усредненный уровень доверия к узлам МКС, уровень защищенности МКС. Аналитическая оценка уровня защищенности МКС Построим аналитический график зависимости уровня защищенности от времени функционирования динамически масштабируемых МКС с учетом изменения рисков нарушения их защищенности при подключении новых узлов МКС при условии, что на протяжении всего рассматриваемого промежутка времени число узлов в МКС постоянно растет, а также при фиксированном уровне доверия к узлам МКС (Tnс = const) в соответствии с (8.2) (рис. 8.2). Высокий уровень защищенности МКС поддерживается только в том случае, если она состоит из единственного домена (сегмента) или не выходит за его пределы, а узлы, входящие в домен Ni (1,.., Nd) являются высокодове- 281 SL 1 0,8 0,6 0,4 0,2 0 1 3 5 Nd 7 9 11 13 15 17 19 21 23 25N Рис. 8.2. Динамика уровня защищенности МКС в зависимости от числа подключенных узлов ренными между собой и для администратора (сервера) безопасности МКС. Масштабирование ресурсов МКС за пределы данного доверенного домена (Ni (1,.., Nd)) приводит к увеличению уровня рисков нарушения защищенности системы, и, как следствие, к снижению уровня защищенности. 8.3. Экспериментальные исследования уровня защищенности распределенных мультикомпьютерных систем Для оценки уровня защищенности, обеспечиваемого предложенными адаптивными средствами защиты МКС на основе рейтинговой модели формирования уровня доверия между узлами и традиционными средствами защиты МКС проведены экспериментальные исследования. Экспериментальные исследования проведены в корпоративной компьютерной сети. Данная сеть имеет доменную структуру (см. рис. 8.1), и фактически, состоит из объединения локальных сегментов сети в единую структуру. В каждом из локальных сегментов выделен сервер, поддерживающий функции администрирования и управления средствами защиты соответствующего сегмента, а также отдельно выделен сервер 282 безопасности всей корпоративной сети. Все сегменты входят в единый домен и объединены между собой с помощью технологии Ethernet 100 Мбит/с. Все рабочие станции-узлы имеют практически аналогичные аппаратные характеристики (частота процессора 1-2 GHz, объем памяти 512-2048 Mb) и работают под управлением ОС Windows XP и Windows 7. На каждом узле установлены клиенты MS System Management Server (MS SMS), которые собирают необходимую информацию о состоянии параметров узла. В корпоративной сети установлено программное обеспечение анализа защищенности Microsoft Baseline Security Analyzer, настроенное на выявление уязвимостей и имитацию вторжений агентов (сканирование портов, подбор паролей, удаленный доступ к ресурсам, нарушение целостности данных и др.) на информационные ресурсы, в частности: Active Directory Windows Server 2008, MS SQL Server 2008 и др. При проведении исследований использовалась специализированная программная среда, детально представленная выше. Данная среда поддерживает мониторинг взаимодействия узлов в МКС и процесс формирования уровня доверия между ними на основе предложенного рейтингового метода установления доверия. При проведении экспериментов узлы МКС разделялись на 2 типа: штатные узлы (легально функционирующие) и узлы-агенты вторжений, которые нацелены на реализацию несанкционированных действий МКС. по отношению к ресурсам При этом принято, что узлы-агенты вторжений не могут быть выявлены до включения их в структуру МКС. Задачей экспериментальных исследований является анализ динамики изменения уровня защищенности МКС в процессе ее функционирования при подключении к ней новых узлов. Непосредственно измеряемой величиной с помощью специализированной среды является число случаев нарушения безопасности со стороны узла МКС, при этом уровень рисков нарушения защищенности МКС оценивается с учетом числа случаев нарушения безопасности по соотношению (5.13). 283 Среда позволяет моделировать процесс подключения новых узлов к МКС и анализировать их действия по отношению к другим узлам МКС. Число случаев нарушения безопасности со стороны узла МКС определяется как количество несанкционированных действий, инициированных узлами- агентами вторжений. На основании полученных экспериментальных данных и соотношений (5.13), (5.14) и (5.15) рассчитывается уровень доверия к узлу МКС, а также усредненный уровень доверия к узлам в системе. Далее, на основе соотношения (8.3) с учетом текущего уровня рисков нарушения защищенности определяется интегральный уровень защищенности МКС. Значения уровня защищенности нормированы в интервале от 0 (защита отсутствует) до 1 (полная защищенность). Для получения статистических данных проведены эксперименты на протяжении 10 часов, при этом интенсивность вторжений определялась настройками специализированной среды и механизма Microsoft Baseline Security Analyzer на рассматриваемом временном интервале в корпоративной сети. Действия агента-нарушителя нарушителя формировались следующим образом: после подключения нового узла МКС выполнялась имитация вторжений (атак) с его стороны. Принято, что вновь подключаемые узлы генерируют число атак в интервале от 1 до 5, причем конкретное число является случайным. Генерировались атаки двух типов: Непосредственные атаки на данные, передаваемые вновь подключенному узлу: нарушение целостности, уничтожение, нарушение доступности (фиксируются совершенные атаки); Попытки атак на другие узлы МКС: вход с чужим именем/паролем, превышение полномочий по доступу к данным (фиксируются попытки реализации атак). После выявления атаки уровень доверия к узлу снижается адекватно числу атак и текущей ценности обрабатываемой информации. Далее 284 снижается уровень полномочий узла, ему передается информация лишь с низкой ценностью, вплоть до отключения узла от МКС. Эксперименты проводились для различного числа узлов в корпоративной сети. В первом эксперименте использовался домен, состоящий из 20 рабочих станций-узлов, во втором сегмент сети, включающий 100 узлов, и в третьем – сегмент, включающий 1000 узлов. Во всех экспериментах заданы следующие начальные условия: начальный риск R0 = 0.4, интенсивность включения средств (механизмов) предотвращения вторжений на уровне β = 0.4, интенсивность реализации угроз αi = 0.4, эффективность средств защиты Кз = 0.8, степень опасности угроз Ка = 0.75. Начальный уровень защищенности SL0 = 1. Начальный рейтинг узла (уровень доверия к узлу): Тn0 = 0.35; Критичное число случаев нарушения безопасности Nlim = 3; Показатель ценности информации в начальный момент времени: С(t0) = 0.5; выделено три уровня ценности информации: 0; 0.5; 1.0 Первый эксперимент: сегмент МКС из 20 узлов. При проведении экспериментальных исследований в МКС изначально выделено N1 = 5 доверенных узлов, формирующих базовый доверенный домен. В процессе подключения новых узлов к базовому домену действия агентов-нарушителей представлялись в виде линии атак, отражающей число атак, инициированных вновь подключенным узлом (табл. 8.1): Таблица 8.1. Линия атак агентов-нарушителей Номер узла Число атак 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 4 1 5 3 4 3 3 4 4 4 4 4 5 5 4 285 В табл. 8.2 приведены результаты экспериментальных исследований числа случаев нарушения безопасности в зависимости от количества подключенных узлов МКС в первом эксперименте. Таблица 8.2. Результаты экспериментальных исследований параметров средств защиты Число узлов Число случаев Число случаев Уровень Уровень защищенности в МКС, N нарушения нарушения защищенности МКС (предложенные безопасности безопасности, МКС (традици- адаптивные средства (традиционные (предложенные онные средства защиты), SL средства защиты), адаптивные защиты), SL Nс средства защиты), Nс 5 0 0 1 1 6 3 2 0.67 0.72 7 5 4 0.497 0.57 8 10 9 0.3587 0.402 9 13 12 0.3208 0.343 10 17 16 0.2857 0.291 11 20 18 0.271 0.2804 12 23 16 0.2557 0.291 13 27 13 0.2353 0.3127 14 31 12 0.2223 0.343 15 35 11 0.2087 0.3502 16 39 9 0.201 0.402 17 44 8 0.1867 0.421 18 49 7 0.1781 0.4467 19 54 6 0.1701 0.4603 20 58 5 0.1624 0.497 Результаты исследований показали, что применение предложенных адаптивных механизмов управления средствами защиты МКС для сегмента из 20 узлов позволяет повысить уровень защищенности МКС при динамическом изменении количества узлов по сравнению с уровнем защищенности, предо- 286 ставляемым существующими средствами защиты в среднем на 35% (рис. 8.3). SL 2 1 N 1- традиционные средства защиты МКС, 2 - предложенные средства защиты МКС на основе рейтингового метода формирования доверия к узлам Рис. 8.3. Динамика изменения уровня защищенности SL МКС в процессе ее функционирования для традиционных средств защиты и средств защиты на основе рейтингового метода формирования доверия между узлами Второй эксперимент: сегмент МКС из 100 узлов. При проведении экспериментальных исследований в МКС изначально выделено N1 = 20 доверенных узлов, формирующих базовый доверенный домен. В процессе подключения новых узлов к базовому домену действия агентов-нарушителей представлялись в виде линии атак, отражающей число атак, инициированных вновь подключенным представлен ниже (табл. 8.3): узлом, фрагмент которой 287 Таблица 8.3 Линия атак агентов-нарушителей Номер узла Число атак 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 3 4 3 3 4 3 5 4 4 5 4 2 5 4 3 ……………………………………………………………. Номер узла Число атак 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 2 3 4 4 3 4 5 4 3 5 3 3 3 4 5 В табл. 8.4. приведены результаты экспериментальных исследований числа случаев нарушения безопасности в зависимости от количества подключенных узлов МКС во втором эксперименте. Таблица 8.4. Результаты экспериментальных исследований параметров средств защиты Число узлов в МКС, N Число случаев нарушения безопасности (традиционные средства защиты), Nс Число случаев нарушения безопасности, (предложенные адаптивные средства защиты), Nс Уровень защищенности МКС (традиционные средства защиты), SL 20 0 0 1 Уровень защищенност и МКС (предложенн ые адаптивные средства защиты), SL 1 21 3 2 0.67 0.72 22 5 4 0.497 0.57 23 10 8 0.3587 0.421 24 14 9 0.3077 0.402 25 17 12 0.2857 0.343 26 21 13 0.2667 0.3127 27 24 14 0.251 0.3077 28 27 17 0.2353 0.2857 29 31 21 0.2223 0.2667 288 30 34 24 0.2105 0.251 31 39 25 0.201 0.2417 32 43 30 0.1905 0.2286 33 47 32 0.1818 0.2181 34 52 34 0.1739 0.2105 35 56 34 0.1667 0.2105 …. …. …. …. …. 86 226 38 0.0924 0.2062 87 229 37 0.0918 0.2073 88 232 37 0.0913 0.2073 89 235 36 0.0907 0.2081 90 239 35 0.0901 0.2092 91 242 34 0.0896 0.2105 92 246 33 0.0890 0.2144 93 250 32 0.0885 0.2181 94 253 31 0.0881 0.2667 95 257 29 0.0874 0.2602 96 262 29 0.0869 0.2602 97 266 28 0.0864 0.2259 98 269 26 0.0859 0.2315 99 274 27 0.0854 0.2353 100 279 25 0.0849 0.2417 В данном случае применение предложенного адаптивного механизма управления средствами защиты повышает уровень защищенности МКС в среднем на 65%, что подтверждает эффективность предложенных средств защиты (рис. 8.4). Третий эксперимент: сегмент МКС из 1000 узлов. При проведении экспериментальных исследований в МКС изначально выделено N1 = 100 доверенных узлов, формирующих базовый доверенный домен. В процессе подключения новых узлов к базовому домену действия агентов-нарушителей представлялись в виде линии атак, отражающей число 289 SL 1 0,8 0,6 0,4 2 0,2 1 0 1 6 11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 101 N 1- традиционные средства защиты МКС, 2 - предложенные средства защиты МКС на основе рейтингового метода формирования доверия к узлам Рис. 8.4. Динамика изменения уровня защищенности SL МКС в процессе ее функционирования для традиционных средств защиты и средств защиты на основе рейтингового метода формирования доверия между узлами атак, инициированных вновь подключенным узлом, фрагмент которой представлен ниже (табл. 8.5): Таблица 8.5 Линия атак агентов-нарушителей Номер узла 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 Число атак 4 3 2 4 2 4 3 4 5 4 3 3 4 3 5 ……………………………………………………………. Номер узла 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 Число атак 3 3 4 5 4 3 3 4 5 4 3 5 3 3 4 290 В табл. 8.6 приведены результаты экспериментальных исследований числа случаев нарушения безопасности в зависимости от количества подключенных узлов МКС в третьем эксперименте. Таблица 8.6. Результаты экспериментальных исследований параметров средств защиты Число узлов Число случаев Число случаев Уровень Уровень в МКС, N нарушения нарушения защищенности защищенности МКС безопасности безопасности, МКС (традици- (предложенные (традиционные (предложенные онные средства адаптивные средства средства защиты), адаптивные защиты), SL защиты), SL Nс средства защиты), Nс 100 0 0 1 1 101 4 3 0.57 0.67 102 7 6 0.4667 0.5203 103 9 7 0.402 0.4667 104 13 11 0.3127 0.3302 105 15 13 0.2991 0.3127 106 19 17 0.2754 0.2857 107 22 20 0.2613 0.271 108 26 22 0.2381 0.2613 109 31 26 0.2223 0.2381 110 35 30 0.209 0.2286 111 38 32 0.2042 0.2181 112 41 36 0.1967 0.2079 113 45 40 0.1887 0.1989 114 48 42 0.1802 0.1945 115 53 46 0.1727 0.1856 …. …. …. …. …. 986 2856 275 0.01887 0.0851 987 2859 272 0.01884 0.0854 988 2862 269 0.01882 0.0859 989 2867 267 0.01879 0.0862 990 2871 264 0.01878 0.0868 991 2874 261 0.01877 0.0872 291 992 2877 259 0.01876 0.0874 993 2881 257 0.01875 0.0878 994 2886 254 0.01874 0.0879 995 2890 251 0.01873 0.0883 996 2893 249 0.01872 0.0885 997 2898 247 0.01871 0.0887 998 2901 245 0.01870 0.0891 999 2904 242 0.01869 0.0896 1000 2908 240 0.01868 0.0902 В данном случае применение предложенного адаптивного механизма управления средствами защиты повышает уровень защищенности МКС в среднем на 120%, что подтверждает эффективность предложенных средств защиты (рис. 8.5). SL 1 0,8 0,6 0,4 0,2 2 1 0 1 51 101 151 201 251 301 351 401 451 501 551 601 651 701 751 801 851 901 951 N 1- традиционные средства защиты МКС, 2 - предложенные средства защиты МКС на основе рейтингового метода формирования доверия к узлам Рис. 8.5. Динамика изменения уровня защищенности SL МКС в процессе ее функционирования для традиционных средств защиты и средств защиты на основе рейтингового метода формирования доверия между узлами 292 Проведенные эффективность экспериментальные предложенного исследования адаптивного подтвердили механизма управления средствами защиты. Следует отметить, что с ростом числа узлов в сегменте МКС показатель уровня защищенности МКС снижается, что характерно как для предложенных, так и для традиционных средств защиты, однако предложенные средства постоянно поддерживают более высокий уровень защиты МКС по сравнению с традиционными для МКС любой размерности. 8.4. Модель прогнозирования показателя уровня защищенности МКС на основе экспериментальных данных Рассмотрим практическое формирование модели оценки уровня защищенности МКС. Представим в табл. 8.7 следующие исходные параметры, влияющие на уровень защищенности МКС. Таблица 8.7 Исходные параметры, влияющие на уровень защищенности МКС в контексте модели x1 x2 x6 x7 Mi 10 10 7 2 0.2857 20 30 14 3 0.1624 25 35 17 4 0.1257 35 40 25 9 0.0912 Фактически, требуется найти решение системы уравнений: 10rc21 + 10rc22 + 7rc26 + 2rc27 = 0.2857 20rc21 + 30rc22 + 14rc26 + 3rc27 = 0.1624 25rc21 + 35rc22 + 17rc26 + 4rc27 = 0.1257 35rc21 + 40rc22 + 25rc26 + 9rc27 = 0.0912 (8.4) . Данная система уравнений имеет единственное решение в виде регрессионных коэффициентов для линейной функции: rc21 = – 0.076; rc22 = – 0.076; rc26 = 0.359; rc27 = – 0.353 . Тогда выражение для оценки уровня защищенности МКС в данном случае имеет вид: 293 регрес M безоп 0.076 x1 0.076 x3 0.359 x6 0.353x7 . Далее, выражение для оценки уровня защищенности (8.5) МКС с использованием функции принадлежности МКС в данном случае имеет следующий вид: M безоп 1 1 1 e ( 0.076x1 0.076x2 0.359x6 0.353x7 ) . (8.6) 8.5. Экспериментальные исследования свойств фрактальности МКС 8.5.1. Исследование свойств фрактальности МКС с точки зрения показателя интенсивности передачи данных. Проведем экспериментальные исследования свойства фрактальности распределенных мультикомпьютерных систем с точки зрения показателя интенсивности передачи данных. Для выполнения этих исследований осуществляются следующие действия: на основе проведения экспериментов выполняется сбор параметров передачи пакетов данных в МКС, модель которой представлена сегментом сети Интернет; проводится статистический анализ полученных экспериментальных данных. Экспериментальные данные собираются с применением утилит PING и PATHPING. На период времени 24 часа на узлах (локальных компьютерах) запускаются 2 bat-файла: I. ping –t –l 500 IP-address: ***.**.***.*** >> file1.txt II. :start pathping –n –q IP-address: ***.***.***.*** >> file2.txt goto start В первом случае сбор статистики выполняется путем отправки пакетов данных размером 500 байт с узла, например, на компьютер с IP-адресом 95.100.248.74, который находится в Германии и который является узлом- 294 назначения маршрута. Утилита PING поддерживает измерение значения времени прохождения пакетом данных в двух направлениях (Round Trip Time, RTT) до узла-назначения и обратно. Во втором случае утилита PATHPING обеспечивает измерение параметра RTT не только до узла-назначения, но и до всех промежуточных маршрутизаторов на пути следования пакета данных к узлу-назначения. В результате, проводится измерение параметра RTT до разно удаленных узлов. Параметр удаленности определяется числом транзитных участков или переходов (hops). Экспериментальные исследования параметра RTT при отправке пакетов данных проведены для узлов-назначения в ряде стран Европы, Азии, Северной и Южной Америки. Всего отправлялось порядка 1 миллиона pingпакетов. В табл. 8.8 приведены статистические и данные, полученные с помощью соответствующей модели, по средним временам прохождения пакетов данных (RTT), полученные в ходе экспериментальных исследований при длине пакета 500 байт, которые соответствуют данным из [273]. Таблица 8.8 Статистические и данные, полученные с использованием модели по среднему значению параметра RTT при длине пакета 500 байт, мс Кол-во маршру- 1 2 3 5 10 20 30 40 тизаторов Экспериментальные 15, 73 25,17 64,79 127,11 143,65 342,12 647,48 -- данные Данные, полученные с помощью модели 15, 73 31,71 49,13 85,31 180,34 381,24 590, 72 805,97 295 Заданы следующие исходные данные для модели в соответствии с соотношением (2.12) Раздела 2: фрактальная размерность DN = 1.08; значение времени задержки передачи данных при одном промежуточном маршрутизаторе Md (DT,d) = 15.73 мс, число промежуточных маршрутизаторов изменяется от 1 до 40. На рис. 8.6 полученные экспериментальные данные и данные, полученные с помощью соответствующей модели представлены в виде графических зависимостей. Как показывает рис. 8.6, данные, полученные с использованием фрактальной модели для оценки времени задержки передачи данных, которое функционально связано с показателем интенсивности передачи данных в МКС, оказываются достаточно близкими к экспериментальным данным, при этом графическая форма зависимостей экспериментальных и данных, полученные с помощью соответствующей модели имеет практически одинаковый характер, что в определенной степени подтверждает корректность и адекватность предложенной в Разделе 2 фрактальной модели прогнозирования интенсивности передачи данных в МКС. T, мс 1 2 NR 1- экспериментальные данные; 2 - данные, полученные с использованием модели Рис. 8.6. Зависимость времени задержки пакета от количества маршрутизаторов NR при длине пакета 500 байт 296 8.5.2. Исследование свойств фрактальности МКС с точки зрения показателя уровня защищенности. По экспериментальным данным (п. 8.4) проверим адекватность предложенной фрактальной модели для оценки уровня защищенности на основе многофакторной функции принадлежности. Заданы следующие исходные данные для модели в соответствии с соотношением (2.12) Раздела 2: фрактальная размерность DN = 1.08; значение показателя уровня защищенности при 5 узлах Md (DT,d) = 1.00, число узлов изменяется 5 до 20. Как показывает рис. 8.7, данные, полученные с использованием фрактальной модели для оценки уровня защищенности МКС оказываются достаточно близкими к экспериментальным данным, при этом графическая форма зависимостей экспериментальных данных и данных, полученных с использованием модели, имеет практически одинаковый характер, что в определенной степени подтверждает корректность и адекватность предложенной в Разделе 2 фрактальной модели оценки и прогнозирования уровня защищенности МКС. SL 2 1 N 1 - экспериментальные данные; 2 - данные, полученные с использованием модели Рис. 8.7. Зависимость показателей уровня защищенности по экспериментальным данным и данным на основе фрактальной модели 297 Выводы к Разделу 8 8.1. Разработана структура программной среды для поддержки разработанных средств защиты обработки информации ресурсами МКС на основании дифференцирования уровня доверия к узлам системы и ранжирования информации по ее ценности. Показано, что применение рейтингового механизма для установления доверия обеспечивает повышение защищенности обработки данных в МКС. 8.2. Предложены критерии оценки проектируемых адаптивных средств защиты МКС. Разработана типовая методика анализа параметров защищенности компьютерных систем. Показано, что для систем защиты МКС расширение ресурсов системы за пределы доверенного сегмента приводит к увеличению количества рисков нарушения защищенности и, как следствие, к уменьшению уровня защищенности. 8.3. Выполнены экспериментальные исследования уровня защищенности ресурсов МКС. Полученные в результате проведения экспериментов данные доказали, что применение рейтингового метода установления доверия к ресурсам МКС позволяет повысить уровень защищенности системы при динамическом наращивании количества узлов по сравнению с уровнем защищенности, предоставляемым существующими средствами защиты. Экспериментальные исследования подтвердили повышенную эффективность использования предложенных средств адаптивного управления безопасностью распределенных мультикомпьютерных систем на основе рейтингового подхода и с учетом динамики рисков нарушения защищенности ресурсов МКС. Эксперименты показали, что применение предложенного адаптивного механизма управления средствами защиты повышает уровень защищенности МКС на 35% - 120% в зависимости от числа узлов МКС, что подтверждает эффективность предложенных средств защиты. Представлено практическое формирование модели оценки уровня защищенности МКС на основе экспериментальных данных. 298 8.4. Проведены экспериментальные исследования свойства фрактальности распределенных мультикомпьютерных систем с точки зрения показателя интенсивности передачи данных и уровня защищенности. Данные, полученные с использованием фрактальной модели для оценки интенсивности передачи данных и уровня защищенности в МКС оказались достаточно близкими к экспериментальным данным, при этом форма зависимостей экспериментальных и данных, полученных с использованием модели, практически имеет одинаковый характер. Данный факт подтверждает корректность и адекватность предложенных фрактальных моделей для оценки интенсивности передачи данных и уровня защищенности МКС. 299 ЗАКЛЮЧЕНИЕ Проведенные теоретические и экспериментальные исследования позволили получить новое комплексное решение проблемы организации распределенных мультикомпьютерных систем на основе многоканальных сред с использованием: комплексных моделей прогнозирования и оптимизации показателей, характеризующих МКС; интеграции методов и способов реализации передачи данных в многоканальных средах для повышения интенсивности передачи данных; анализа комплексного состояния узлов-компьютеров для выделения защищенных маршрутов с учетом уровня доверия к узлам, а также использования риск-ориентированного подхода для повышения защищенности обрабатываемой информации. 1. На основе анализа особенностей реализации современных распределенных мультикомпьютерных систем выделены основные проблемы в данной области, в частности, задачи улучшения технических параметров сетевых инфраструктур, таких как повышение интенсивности передачи данных, надежности их функционирования и защищенности. Показано, что при реализации распределенных МКС актуальной является проблема поддержки качества обслуживания (QoS) субъектов для обеспечения требуемого времени выполнения заданий. Требования QoS включают, в частности: защищенность ресурсов; защищенность выполняющихся заданий; надежность и постоянную доступность ресурсов. Показано, для поддержки оперативной реакции на несанкционированные действия в МКС необходимо обеспечить оперативное выполнение критичных заданий и их приоритетную обработку. Для решения данной проблемы требуется разработка и применение специализированного аппарата моделирования процессов в модуле управления заданиями. 2. Рассмотрены варианты реализации методов коммутации для МКС с одно- и многоканальными связями. Показано, что существующие маршру- тизаторы/коммутаторы поддерживают лишь один тип коммутации: коммутацию каналов или коммутацию пакетов, что не позволяет совместить раз- 300 личные типы коммутации в пределах одного канала связи. Кроме того, ни один из данных маршрутизаторов/коммутаторов не поддерживает возможность управления размером буфера, что также снижает их адаптивность к различным типами коммутации, поскольку, например, для одновременной поддержки пакетной коммутации и червячного механизма коммутации требуется возможность гибкого изменения размера буфера. Показано, что эффективность применения МКС во многом определяется ее способностью решить проблему эффективной обработки комплексного трафика данных и обслуживания различных приложений и коммутационных ресурсов с учетом требований к качеству обслуживания, что требует использования эффективных алгоритмов, методов и средств передачи данных. При реализации протоколов передачи данных в МКС с многоканальными связями также возникает проблема взаимных конфликтов потоков данных, проблема сбоев и взаимных помех для других подканалов передачи данных. 3. Рассмотрены и классифицированы методы обеспечения защиты МКС. Показано, что существует необходимость в разработке и применении специального механизма управления средствами защиты МКС, который позволит динамически определять требуемый в данный момент времени уровень защищенности, что обеспечит повышение защищенности МКС. Рассмотрены сравнительный основные модели анализ современных безопасности МКС. программно-аппаратных Выполнен средств обеспечения защиты МКС, определены их преимущества и недостатки. Показано, что к недостаткам рассмотренных средств относится, в частности то, что в ряде средств не поддерживаются механизмы управления политикой безопасности, и практически ни в одном, кроме JGRid, не поддерживается широко распространенный протокол Kerberos. 4. Рассмотрены основные принципы управления рисками нарушения защищенности информационных систем. Выделены основные меры по отношению к выявленным рискам: предотвращение, минимизация, 301 разделение, сохранение. Показано, нарушения защищенности, что решение по управлению рисками принимается, как правило, на основе оптимизационной оценки между уровнем риска и затратами на его предотвращение. Также показано, что любые модификации в структуре информационной системы потенциально приводят к появлению новых уязвимостей, что повышает уровень рисков нарушения защищенности в системе. Выполнен сравнительный анализ основных современных методов и средств управления рисками нарушения защищенности распределенных мультикомпьютерных систем, выделены их основные особенности реализации в контексте типа анализируемых рисков, типа оценки рисков, поддержки моделей безопасности, использования баз знаний, наличия сетевых решений, а также рассмотрены их преимущества и недостатки. 5. Предложена дескриптивная модель оценки интенсивности передачи данных в мультикомпьютерных системах на основе фрактально-регрессионного механизма. Определены условия применения предложенной модели с учетом особенностей организации распределенных МКС, для которых данная модель позволяет адекватно оценить искомый показатель. Показано, что предложенная модель позволяет учесть произвольное число исходных переменных (факторов), а также определить влияние каждого фактора в отдельности и их совокупного воздействие на оцениваемый базовый показатель, в данном случае на интенсивность передачи данных в сети. 6. Предложена дескриптивная модель и метод оценки показателей надежности и уровня защищенности МКС на основе фрактального подхода. Показано, что для описания нормированных показателей надежности и защищенности целесообразно использовать специальную многофакторную функцию принадлежности на основе сигмоидальной функции, которая позволяет качественно или количественно установить значение соответствующего показателя на определенном интервале наблюдения. После получения значения показателей надежности и уровня защищенности 302 для фрактоида, с использованием фрактального подхода проводится расчет данных показателей для полной топологии МКС. Важным преимуществом данной модели является то, что она позволяет адекватно оценить показатели, характеризующие распределенную мультикомпьютерную систему. 7. Показано, что топология распределенной МКС состоит из фрактоидов: узлов или локальные кластеров, что позволяет определить показатели, характеризующие МКС на основе фрактального подхода. Предложено для фрактоида рассчитывать базовые показатели мультикомпьютерной системы: интенсивность передачи данных в каналах связи, надежность функционирования, уровень защищенности, а далее эти показатели рассчитывать для полной топологии МКС, для чего оценивается фрактальная размерность сети и осуществляется переход от показателей фрактоида к показателям всей распределенной мультикомпьютерной системы. 8. Предложена интегральная модель получения оптимальных значений показателей интенсивности передачи данных, надежности и уровня защищенности МКС, которая позволяет выбрать наиболее эффективный режим функционирования МКС. Показано, что данная модель позволяет получить либо оптимальное решение, при котором целевая функция принимает свое максимальное значение, либо оптимальное по Парето решение как набор значений удовлетворяющих ограничениям задачи. Полученные оптимальные или оптимальные по Парето значения показателей фактически соответствуют определенному фрактоиду МКС. Показано, что с учетом свойств фрактальности МКС возможно получение прогнозных значений показателей интенсивности передачи данных, надежности и защищенности при выбранных оптимальных значениях показателей для полной топологии МКС. 9. Показано, что классические механизмы передачи данных и управления трафиком на различных уровнях модели OSI/ISO (канальном, сетевом, транспортном) оказываются неэффективными, поскольку их применение вызывает проблему взаимного блокировки потоков данных в МКС на основе 303 многоканальных сред передачи данных, в результате чего значительно снижается интенсивность передачи данных. Таким образом, возникает задача адаптации и модификации классических механизмов передачи данных для МКС на основе многоканальных сред которая решается, в частности, на основе интеграции механизмов конвейеризации и параллелизма при передаче данных в единой среде. Рассмотрены вопросы адаптации базовых методов коммутации для мультикомпьютерных систем в многоканальных средах передачи данных. Показано, что применение технологии многоканальных связей, в частности, на основе волоконно-оптических линий связи с многожильным кабелем позволяет в несколько раз снизить время передачи эквивалентных объемов данных. Исследования показали, что наиболее эффективным оказывается червячный механизм коммутации, в частности, при реализации его для МКС с топологическими многоканальными связями на основе многожильного кабеля. Также проведенные исследования показали, что наиболее эффективным оказывается червячный механизм коммутации, при этом при передаче данных размера 100 Кбайт метод пакетной передачи является более эффектиным, чем метод коммутации каналов, а при передаче данных большей длины 1 Мбайт – метод коммутации каналов является более эффективен, чем метод пакетной передачи. 10. Выделены различные типы трафика в МКС и их главные особенности. Показано, что для каждого типа трафика целесообразно применять соответствующий метод коммутации. Предложен механизм формирования канала передачи для поддержки разных типов передаваемых данных в МКС на основе совмещения различных методов коммутации (каналов, пакетов, червячного механизма) и использования технологии многоканальных связей с выделением подканалов, поддерживающих различные методы коммутации в зависимости от типа трафика данных, что позволяет повысить пропускную способность канала передачи данных. 304 Разработана новая иерархическая архитектура многоканальной среды передачи данных, которая интегрирует в себе многоканальную структуру на основе непосредственно-связанных подсетей, многоканальную систему мультиплексирования, поддерживает конвейеризацию и параллелизм на всех уровнях, что создает предпосылки для существенного повышения интенсивности передачи данных и позволяет предотвратить блокирование каналов. Предложена структурная организация канала передачи данных, которая интегрирует в себе различные виды коммутации и отличается возможностью гибкого варьирования организацией и размерами буферных областей маршрутизаторов, что позволяет настраивать канал передачи данных на такой вид коммутации, который является наиболее эффективным для типа передаваемых данных. 11. Предложен алгоритм адаптивной маршрутизации, который предусматривает передачу данных по определенному каналу связи, сформированному по принципу комплексного повышения эффективности передачи данных. Критерий защищенности определен как вероятность реализации угроз безопасности передачи данных по конкретному подканалу. Введен дополнительный параметр: вес канала передачи данных или канала связи с точки зрения его защищенности как величина, обратная вероятности реализации угроз безопасности по данному каналу, при этом в каждом узле (маршрутизаторе) поддерживается вектор весов каналов связи, который периодически обновляется по данным узлов, после чего происходит обновление таблиц маршрутизации. Разработан метод выделения маршрутов передачи данных на основе формирования комплексного состояния узлов, значение которого определяет возможность их включения в области передачи данных, которые отличаются требуемыми показателями надежности, уровня доверия, степени связности и интенсивности передачи данных. 305 12. Предложен механизм адаптивного управления средствами защиты распределенных мультикомпьютерных систем на основе нечеткой логики на основе профилей безопасности, а также алгоритм адаптивного управления средствами защиты на основе нечеткой логики. Выполнен анализ параметров функционирования средств защиты информации, реализованных на основе предложенного алгоритма. Показано, что применение аппарата нечеткой логики обеспечивает повышение эффективности функционирования средств защиты информации с адаптивным механизмом управления за счет формализации функциональных критериев уровня защищенности распределенных мультикомпьютерных систем. 13. Предложен метод формирования уровня доверия к узлам на основе динамического ранжирования информации по ее ценности и оперативного учета числа случаев нарушения безопасности со стороны соответствующего узла. Показано, что предложенный метод формирования рейтинга узлов МКС позволяет адаптивно, в процессе функционирования системы, определить защищенную конфигурацию ресурсов (узлов) МКС для обработки информации с учетом динамики изменения ее ценности, что позволяет повысить эффективность систем защиты МКС. Реализация средств защиты МКС на основе предложенного метода обеспечивает поддержку достаточно высокого уровня защищенности системы при добавлении новых узлов. 14. Разработана теория оценки рисков нарушения защищенности распределенных мультикомпьютерных систем на основе анализа критичных ситуаций в процессе принятия решений. Показано, что предложенные оценки рисков нарушения защищенности позволяют получить прогнозные значения критичного времени анализа ситуации и принятия решения в зависимости от интенсивности событий, связанных с угрозами безопасности, интенсивности включения комплекса средств защиты, а также позволяют комплексно проанализировать динамику процессов развития вторжений, процессов восстановления уровня защищенности и соответствующую динамику изменения уровня рисков нарушения защищенности МКС. 306 15. Разработана теория стохастических RA-сетей, в которых введен специальный N-перехода, правило срабатывания которого соответствует правилу функционирования моделирования и анализа искусственного рисков нейрона, нарушения в задачах защищенности в распределенных мультикомпьютерных системах. Представлены основные структурные элементы RA-сетей в задачах моделирования реальных объектов, а также детально исследованы свойства RA-сетей и особенности моделирования реальных объектов на основе RA-сетей. Предложен математический аппарат для оценок параметров систем, моделируемых с использованием аппарата RA-сетей. 16. Проведено моделирование и экспериментальный анализ параметров процесса анализа ситуаций и принятия решений в модуле управления заданиями МКС в задачах оценки рисков нарушения защищенности его функционирования с использованием предложенного аппарата стохастических RA-сетей и специальной модифицированной среды для проведения экспериментальных исследований. Показано, что предложенный механизм RA-сетей позволяет корректно выполнить моделирование потоков данных (событий) с различной, в т.ч. существенно различной интенсивностью, что оказывается особенно важным в процессе анализа ситуаций и принятии решений по динамическому управлению параметрами компонентов МКС в задачах минимизации рисков нарушения их защищенности. Также показано, что предложенный механизм моделирования на основе стохастических RAсетей поддерживает выявление критичных компонентов МКС, в результате функционирования которых может произойти превышение допустимого времени анализа ситуаций, что является весьма важным при принятии решений по управлению параметрами МКС. 17. Выполнены экспериментальные исследования уровня защищенности ресурсов распределенных мультикомпьютерных систем. Полученные в результате проведения экспериментов данные доказали, что применение предложенного рейтингового метода установления доверия к ресурсам МКС 307 позволяет повысить уровень защищенности системы при динамическом наращивании количества узлов по сравнению с уровнем защищенности, предоставляемым существующими средствами защиты. Таким образом, экспериментальные исследования подтвердили эффективность использования предложенных средств адаптивного управления средствами защиты распределенных мультикомпьютерных систем на основе рейтингового подхода к установлению доверия и ранжирования информации по ее ценности. Представлено практическое формирование модели оценки уровня защищенности МКС на основе экспериментальных данных. 18. Проведены экспериментальные исследования свойства фрактальности распределенных мультикомпьютерных систем с точки зрения показателя интенсивности передачи данных и уровня защищенности. Данные, полученные с использованием фрактальной модели для оценки интенсивности передачи данных и уровня защищенности в МКС оказались достаточно близкими к экспериментальным данным, при этом форма зависимостей экспериментальных и данных, полученных с использованием модели, практически имеет одинаковый характер. Данный факт подтверждает корректность и адекватность предложенных фрактальных моделей для оценки интенсивности передачи данных и уровня защищенности МКС. 308 СПИСОК ЛИТЕРАТУРЫ 1. Костюкевич Ю.В. Внедрение в инфраструктуру академсети BASNET НАН Беларуси сервисов и услуг интеграции удаленных сетей на базе мультипротокольных технологий./ Костюкевич Ю.В., Носиловский О.А // [Электронный ресурс]. //www.gpntb.ru/win/inter-events/crimea2014/disk/ 008.pdf 2. D. Galagan. National Research and Education Networks: Analysis of Management Issues./ D. Galagan, M. Loolijen. [Electronic resource]. // www.isoc.org/ inet99/proceedings/3h/3h_1.htm 3. Dyer J. The Case for National Research and Education Networks (NRENs). /Dyer J. [Electronic resource]. //www.terena.org/publications/files/20090127case-for-nrens.pdf 4. TERENA COMPENDIUM of National Research and Education Networks in Europe. [Electronic resource]. //www.terena.org/activities/compendium/2012/ pdf/TER-C12-final-web.pdf 5. Григянец Р. Б. Автоматизация информационного обеспечения научной и инновационной деятельности на базе ресурсов научно-технической информации./Григянец Р.Б., Венгеров В. Н., Мисякова Г. Т., Лаужель Г. О. [Электронный ресурс]. //elib.bsu.by/bitstream/123456789/52160/1/1-5.pdf 6. Модернизация сетевой архитектуры академсети BASNET для внедрения и развития сервисов и технологий нового поколения и обеспечения высокоскоростного доступа к международным научно-инновационным и образовательным сетям (академсеть BASNET). Технический проект. [Электронный ресурс]. //www.gknt.org.by/opencms/export/sites/default/ru/ GSNTI-2011-2013/1-3-Pz-TP-2012.doc 7. MPLS Basics Introduction. [Electronic resource]. //www.h3c.com/portal/ download.do?id=107755 8. MPLS Concepts. [Electronic resource]. // www.racf.bnl.gov/Facility/ TechnologyMeeting/Archive/06-30-04-CISCO/CISCO-MPLS-Concept.pdf 309 9. Multiprotocol Label Switching Architecture & LDP. [Electronic resource]. //www.cse.buffalo.edu/~qiao/cse620/MPLS-I.pdf 10.Multi-Protocol Label Switching (MPLS) Conformance and Performance Testing. [Electronic resource]. //www.ixiacom.com/pdfs/library/white_papers/ mpls.pdf 11. Understanding MPLS-TP and Its Benefits. [Electronic resource]. // http://opti500.cian-erc.org/opti500/pdf/sm/mpls-tp%20cisco.pdf 12. RFC 3031 - Multiprotocol Label Switching Architecture. [Electronic resource]. // tools.ietf.org/html/rfc3031 13. MPLS Basics and Testing Needs. [Electronic resource]. // http://www.3edge.de/export/sites/default/.content/3Edge_Datasheets-pdf/MPLS-Basics-andTesting-Needs.pdf 14. Гроднев И.И. Волоконно-оптические линии связи. / Гроднев И.И.// М.: Радио и связь. – 1990. - 224 c. 15. Листвин А.В. Оптические волокна для линий связи. / Листвин А.В., Листвин В.Н., Швырков Д.В. // М.: ЛЕСАРарт. - 2003. - 288 c. 16. Shafarenko A. Weakly-constrained codes for suppression of patterning effects in digital communications / Shafarenko A., Skidin A., Turitsyn S. // IEEE Transactions on Communications. – 2010. - Vol.58(10). - Р. 2845-2854. 17. Skidin A. The analysis of the error statistics in a 5x40 Gbit/s fibre link with hybrid amplification / Skidin A., Redyuk A., Shtyrina O., Fedoruk M., Shafarenko A.// Optics Communications. – 2011. - Vol. 284(19). - P. 46954698. 18. Нu H. Gbit/s and 1.28 Tbit/s polarisation insensitive all optical wavelength conversion / Нu H., Palushani E., Galili M., Mulvad H., Clausen A., Oxenlowe L., Jeppesen P.// Optics Express. – 2010. - Vol. 18. - P. 9961-9966. 19. Al-Khateeb K. Impact of Fiber Optic Dispersion on the Performance of OFDM-QAM System / Al-Khateeb K., Akhter F., Islam Md. R. // International Conference on Computer and Communication Engineering (ICCCE), Kuala Lumpur. – 2010. - 5 P. 310 20. Selmi M. Block-wise Digital Signal Processing for PolMux QAM/PSK Optical Coherent Systems / Selmi M., Gosset C., Noelle M., Ciblat R, Jaouen Y. // IEEE Journal of Lightwave Technology. - 2011. 21. Tian X. Ghost-pulse suppression in phase-modulated RZ formats using datapattern-assisted phase modulator / Tian X., Wang Y., Su Y. // The 18th Annual Meeting of the IEEE Lasers and Electro-Optics Society. – 2005. - P. 61-62. 22. Коваленко В.Н. Разработка диспетчера заданий Грид, основанного на опережающем планировании./ Коваленко В.Н., Коваленко Е.И., Шорин О.Н. [Электронный ресурс].//www.keldysh.ru/papers/2005/prep133/ prep2005_133.html 23. Foster I. End-to-End Quality of Service for High-End Applications. Technical Report./ Foster I., Roy A., Sander V., Winkler L. - 1999. [Electronic resource]. //www.globus.org/alliance/publications/papers/end_to_end.pdf 24. Foster I., C. Kesselman, S. Tuecke. The Anatomy of the Grid: Enabling Scalable Virtual Organizations./ Foster I., Kesselman C., Tuecke S.// International J. Supercomputer Applications. – 2001. - N15(3). [Electronic resource]. //www.globus.org/alliance/publications/papers/anatomy.pdf 25. Листопад Н.И. Обеспечение качества обслуживания в сетях с коммутацией пакетов. / Листопад Н.И. // [Электронный ресурс].// www.mpt.gov.by/ File/2009_02/Listopad.pdf 26. Копачев А.Г. Методы управления трафиком в мультисервисных сетях/ Копачев А.Г. // Информатизация образования. - 2004. -№ 4. - С. 69-74. 27. Алексеев Е.Б. Оптические сети доступа. / Алексеев Е.Б. // Учебное пособие. - М: ИПК при МТУ СИ. - 2005. - 140 с. 28. ATM. [Электронный ресурс]. //ru.wikipedia.org/wiki/ATM 29. Bernet Y. RFC 2998 - Integrated Services Over Diffserv Networks / Y. Bernet //Rfc Editor [Electronic resource]. - 2000. //www.rfc-editor.org/rfc/rfc2998.txt. 30. Олифер В.Г. Компьютерные сети. Принципы технологии протоколы (4-е изд.)/ Олифер В.Г., Олифер Н.А.// СПб.: - Питер. – 2010. - 916 с. 311 31. S. Chan. Multiple access protocols for multichannel communication systems./ S. Chan. [Electronic resource]. //dspace.mit.edu/handle/1721.1/38439 32. Кирпичников А.П. Системы обслуживания с неоднородным входным потоком требований, отказами и очередью./ Кирпичников А.П., Титовцев A.C. // Вестник Казанского технологического университета. - 2011. - №5. - С. 154-161. 33. Афанасьева Л.Г. Многоканальные системы обслуживания с регенерирующим входящим потоком./ Афанасьева, Л. Г., Ткаченко А. В. // Теория вероятностей и ее применения. - 2013. - N 58 (2). - C. 210–234. 34. Ткаченко А. В. Одноканальная система с ненадежным прибором и различными временами обслуживания/ Ткаченко А. В.// Вестн. Моск. ун-та, Сер. 1. Матем. Механ. – 2013. N 2, - C. 10–17. 35. Ткаченко А. В. Многоканальные системы обслуживания с возможностью неприсоединения к очереди и регенерирующим входящим потоком. / Ткаченко А. В. // Деп. в ВИНИТИ. - 03.07.2013, 195-В2013. - 19 c. 36. Afanasyeva L. G. Queueing Systems with Regenerative Input Flow and Heterogeneous Servers./ Afanasyeva L. G., Tkachenko A. V. // XXX International Seminar on Stability Problems for Stochastic Models and VI International Workshop “Applied Problems in Theory of Probabilities and Mathematical Statistics Related to Modeling of Information Systems”, Book of Abstracts. 2012. – P. 9–10. 37. Трещановский П.А. Метод управления ресурсами мультисервисной сети на основе стохастического подхода / Трещановский П.А. // Труды 66-ой Всероссийской конференции, посвященной Дню радио. - М.: РНТОРЭС имени А.С. Попова. - 2011. - C. 23-25. 38. Трещановский П.А. Методика расчета коэффициента использования мультисервисных сетей / Трещановский П.А. // Инфокоммуникационные технологии. - 2011. - Т. 9, № 3. - C. 47-52. 39. Трещановский П.А. Оптимизация прямого доступа к памяти в сетевых процессорах / Трещановский П.А. // Микроэлектроника и информатика. 312 16-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. - М.: МИЭТ. - 2009. - C. 254. 40. Трещановский П.А. Особенности управления трафиком в мультисервисных сетях / Трещановский П.А. // Микроэлектроника и информатика 2008. 15-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. - М.: МИЭТ. - 2008. - С. 214. 41. Александровская Л.Н. Современные методы обеспечения безотказности сложных технических систем. / Александровская Л.Н., Афанасьев А.П., Лисов А.А. // М.: Логос. - 2003. - 208 с. 42. Байхельт Ф. Надежность и техническое обслуживание. Математический подход. / Байхельт Ф., Франкен П.// М.: Радио и связь. - 1988. - 385 с. 43.Теслер Г.С. Концепция создания вычислительных средств с высоким уровнем отказоустойчивости / Теслер Г.С. // Математические машины и системы. – 2002. - Вып. 2 . - С. 176-183. 44.Черкесов Г.Н. Надежность аппаратно-программных комплексов / Черкесов Г.Н. // СПб.: Питер. - 2005. - 479 с. 45.Половко A.M. Основы теории надежности/ Половко A.M., Гуров С.В. // СПб.: БХВ Санкт-Петербург.- 2006. - 704 с. 46. Piedad F. High Availability: Design, Techniques and Processes / Piedad F., Hawkins M. //Prentice Hall. - 2000. - 288 p. 47. Bernett H. Internet Protocol/Public Switched Telephone Network Blended Call Center Performance Analysis/ Bernett H., Fischer M., Masi D. // The Telecommunications Review. - 2001. - P. 51-60. 48. Gans N. Telephone Call Centers: Tutorial, Review, and Research Prospects/ Gans N., Koole G., Mandelbaum A. // Manufacturing & Service Operations Management. - 2003. - P. 79-141. 49. Hammonds К. H. How Google Grows.and Grows.and Grows/ Hammonds К. H. // Fast Company. - 2003. [Electronic resource]. //www.fastcompany.com/ magazine/69/google.html. 50. Pfister G. In Search of Clusters./ Pfister G. // Prentice Hall. - 1995. - 444 p. 313 51. Мухин В.Е. Риск-ориентированная информационная безопасность. / Мухин В.Е. // Киев, “Политехника”. - 2011. – 292 c. 52. Wahl M. Lightweight directory access protocol (v3). /Wahl M., Howes T., Kille S. //Internet Engineering Task Force, RFC 2251/ - 1997. [Electronic resource]. //ietf.org/ rfc/rfc2251.txt 53. Nagaratnam N. The Security Architecture for Open Grid Services. / Nagaratnam N., Janson P., Dayka J., Nadalin A., Siebenlist F., Welch V., Foster I., Tuecke S. //Publisher: Global Grid Forum. [Electronic resource]. //www.scribd.com/doc/45082834/ 54. Foster I. A security architecture for computational Grids. / Foster I., Kesselman C., Tsudik G., Tuecke S. // Proc. of 5th ACM Conference on Computer and Communications Security, Assoc. Comput. Mach. Press, New York. 1998. - P. 83-91. 55. Newman B.C. Kerberos: An authentication service for computer networks./ Newman B.C., Ts'o T. // IEEE Communications Magazine. – 1994. - N 32(9). - P. 33-88. 56. Hapner M. Java Message Service (version 1.1). / Hapner M., Burridge R., Sharma R., Fialli, J., Stout K.// Sun Microsystems. - 2002. 57. XML Signature Syntax and Processing. //OASIS. - 2002. [Electronic resource]. //www.w3.org/TR/xmidsig-core 58. Grandison T. A survey of trust in Internet applications./ Grandison T., Sloman M. // IEEE Communications Surveys. – 2000. N3(4). – P. 4 – 7. 59. Imamura T. XML encryption syntax and processing. / Imamura T., Dillaway B., Simon E. //W3C Recommendation. -2002.[Electronic resource].//www.w3.org/TR/xmlenc-core 60. Романец Ю.В. Защита информации в компьютерных системах и сетях./ Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.// Учебник. - М: Радио и связь. - 1999. – 328 с. 61. Gasser M. An architecture for practical delegation in a distributed system. / Gasser M., McDemott E. // Proc. of IEEE Symposium on Research in 314 Security and Privacy, IEEE Computer Society Press, Los Alamitos, CA. 1990. - P. 20-30. 62. Howell J. End-to-end authorization./ Howell J., Kotz D. // Proc. of 2000 Symposium on Operating Systems Design and Implementation. USENIX Association. - 2000. 63. Neuman B.C. Proxy-based authorization and accounting for distributed systems. / Neuman B.C. //Proc. of 13th International Conference on Distributed Computing Systems.- 1993. - P. 283-291. 64. On Grid Security [Electronic resource].//www.gridforum.org/documents/ GFD.30.pdf 65. Cheswick W.R. Firewalls and Internet Security: Repelling the Wily Hacker./ Cheswick W.R., Bellovin S. M. // Addison-Wesley, Reading, MA.- 1994. 66. Salzer J. H. The protection of information in computer systems. / Salzer J. H. // Proc. of the IEEE. – 1975. - N 63(9). - P. 1278-1303. 67. Foster I. Globus Toolkil Version 4: Software for Service-Oriented Systems/ Foster I. // Journal of Computer Science and Technology.- 2006. - N 21(4). 2006. – P. 513-520. 68. Щербаков А.Ю. Компьютерная безопасность: теория и практика. / Щербаков А.Ю. //М: Молгачева. - 2001. – 352 с. 69. Pearlman L. A community authorization service for group collaboration. / Pearlman L., Welch V., Foster I., Kesselman C., Tuecke S. //Proc. of IEEE 3rd International Workshop on Policies for Distributed Systems and Networks, IEEE Computer Society Press, Los Alamitos, CA. - 2002. 70. Турский А. Защита информации при взаимодействии корпоративных сетей в Internet/ Турский А., Панов С. // Конфидент. Защита информации. – 1998. - № 5. - C. 38-43. 71. Петренко С.А. Защита корпоративных сетей Internet/Intranet от несанкционированного доступа / Петренко С.А. // Read.me. -2001. - № 3, 2001. C. 34-37. 315 72. Петренко С.А. Безопасный доступ корпоративных сетей к Internet / Петренко С.А. // Мир связи. Connect. – 2000. - № 11/2. - C. 80-82. 73. Azzedin F. Integrating Trust into Grid Resource Management Systems / Azzedin F., Maheswaran M. // Proc. of First IEEE International Workshop on Security and Grid Computing. - 2002. 74. Kerschbaum F. A trust-based reputation service for virtual organization formation / Kerschbaum F. [et al] // Proc. of the 4th Int. Conf. on Trust Management. Lecture Notes in Computer Science Springer. – 2006. - Vol. 39(86). P. 193-205. 75. Adams C. Understanding PKI. Concepts, Standards and Deployment Consideration. Second Edition. / Adams C., Lloyd S. //Addison-Wesley. - 2003. 76. Abdul-Rahman A. Supporting trust in virtual communities/ Abdul-Rahman A., Hailes S. // Proc. of the IEEE 33rd Hawaii Int. Conf. on System Sciences (HICSS '00). – 2000. - Vol.6 - P. 607. 77. Arenas A. Reputation management in Grid-based virtual organizations. / Arenas A., Aziz B., Silaghi G.C. // Proc. of Intern. Conf. on Security and Cryptography (SECRYPT 2008), Porto, Portugal. - 2008. - P. 538-545. 78. Kamvar S. D. The eigentrust algo-rithm for reputation management in P2P networks / Kamvar S. D., Schlosser M. T., Garcia-Molina H. //Proc. of the 12th international conference on World Wide Web, New York. NY:ACM Press. 2003. 79. McKnight D.H. The Meaning of Trust. Technical Report MISRC Working Paper Series 96-04. / McKnight D.H., Chervany N.L. // University of Minnesota. Management Information Systems Research Center. - 1996. 80. Luke T.W.T. A Hierarchical Bayesian Trusl Model based on Repulalion and Group Behaviour / Luke T.W.T., Jennings N.R., Rogers A., Luck M. // Proc. of 6th European Workshop on Multi-Agenl Systems, Bath., UK. - 2008. 81. Butler R. A National-Scale Authentication Infrastructure. / Butler R., Engert D., Foster I., Kesselman C., Tuecke S., Volmer J., Welch V. //IEEE Computer. – 2000. – N 33(12). 316 82. Foster I. A Security Architecture for Computational Grids./ Foster I., Kesselman C., Tsudik G., Tuecke S. // Proc. of ACM Conference on Computers and Security. - 1998. 83. Guonqing T. Research on Security Resource Management Architecture for Grid Computing System, /Guonqing T.// [Electronic resource]. //nguyendangbinh.org/Proceedings/ IPCV08/Papers/GCA4661.pdf 84. CCITT Recommendation. X.509: The Directory - Authentication Framework. 1988. 85. Kornievskaia O. Kerberized Credential Translation: A Solution to Web Access Control. / Kornievskaia O., Honeyman P., Doster B., Coffman K. //Proc. of 10th Usenix Security Symposium. - 2001. 86. Pfleeger C.P. Security in Computing./ Pfleeger C.P. // Prentice-Hall, Englewood Cliffs (Second edition). New Jersey. - 1996. 87. Housley R. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Internet Engineering Task Force. / Housley R., Polk W., Ford W., Solo D. //RFC 3280. - 2002. [Electronic resource]. //ietf.org/rfc/rfc3280.txt. 88. Josang A. A Survey of Trust and Reputation Systems for Online Service Provision / Josang A., Ismail R., Boyd C // Decision Support Systems. – 2007. - N 43(2). - P. 618-644. 89. Широчин В.П. Средства и методы анализа пропускной способности защищенных компьютерных сетей/ Широчин В.П., Мухин В.Е., Дарвиш Л. // Электронное моделирование. – 2004. - N 5, Том 26. – C. 21-32. 90. Широчин В.П. Способы и средства повышения эффективности защищенных протоколов передачи данных. / Широчин В.П., Мухин В.Е., Замков В.Б. // Захист інформації. – 2003. - N 4. – C. 8 – 18. 91. Мухин В.Е. Средства для анализа и повышения эффективности протоколов аутентификации в компьютерных сетях./ Мухин В.Е., Дарвиш Л. //Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”. – 2004. - N 42. – C. 71 - 83. 317 92. Мухин В.Е. Методы и средства эффективного управления передачей данных в защищенных компьютерных сетях. / Мухин В.Е., Дарвиш Л. // Системні дослідження та інформаційні технології. – 2005. - N 2. – C. 61 – 75. 93. Мухин В.Е. Повышение эффективности средств подтверждения подлинности сообщений в компьютерных сетях. / Мухин В.Е., Пурнынь В.С.//Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”. – 2002. - N 37. – C. 66 - 75. 94. Мухин В.Е. Повышение скорости шифрования при реализации алгоритма RSA для механизмов защиты информации. /Мухин В.Е., Волков Е.Г. // Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”. – 2002. - N 39. – C. 50 - 56. 95. Широчин В.П. Исследование динамических моделей организации передач данных в компьютерных сетях. / Широчин В.П., Мухин В.Е. // Сб. докладов международной конференции по мягким вычислениям и измерениям SCM'2000. - Санкт-Петербург, Россия. - 27 - 30 июня 2000 г. - C. 241- 244. 96. Широчин В.П. Анализ пропускной способности серверов безопасности защищенных компьютерных сетей. / Широчин В.П., Мухин В.Е., Дарвиш Л. //Сб. трудов Пятой международной научно-практической конференции “Современные информационные и электронные технологии СИЭТ-2004”, Одесса. - 17 –21 мая 2004. – C. 80. 97. Мухин В.Е. Мониторинг состояний информационных ресурсов для реализации адаптивного управления защищенностью компьютерных систем. / Мухин В.Е., Волокита А.Н., Павленко Е.Н. //Искусственный интеллект. – 2006 . - N 3. – C. 773 - 782. 98. Мухин В.Е. Комплексная система мониторинга безопасности на основе анализа целей действий субъектов компьютерных систем и сетей./ Мухин В.Е., Волокита А.Н. // Управляющие системы и машины. – 2006. - N 5. – C.85 – 92. 318 99. Мухин В.Е. Алгоритмы оценки вероятности вторжений для средств мониторинга безопасности компьютерных систем. / Мухин В.Е., Волокита А.Н. // Системні дослідження та інформаційні технології. – 2007. - N 2. – C. 47 – 58. 100. Mukhin V.Ye. Network scanners as security monitoring means in the computer systems / Mukhin V.Ye., Shyrotchin V.P. // Proceedings of International Symposium on Signal, Circuits and Systems (SCS'2001). Iasi, Romania. - July 10-11, 2001. - P. 249 – 252. 101. Широчин В.П. Механизмы и средства мониторинга безопасности информационных систем./ Широчин В.П., Мухин В.Е., Крамар Д.И. // Сб. тезисов докладов III международной научно-практической конференции "Проблемы внедрения информационных технологий в экономике и бизнесе", Ирпень. - 16- 17 мая 2002. – C. 519 – 522. 102. Mukhin V.Ye. Network safety monitoring system with suspicious hosts early localization/ Mukhin V.Ye., Volokita A.N. // Proceedings of International Conference “Modern Problems of Radio Engineering, Telecommunications and Computer Science TCSET’2006”, Lvov – Slavsko. - 28 February - 4 March 2006. – P. 191 -194. 103. Мухин В.Е. Адаптивное управление безопасностью компьютерных систем на основе мониторинга состояний информационных ресурсов. / Мухин В.Е., Волокита А.Н., Павленко Е.Н. //Сб. трудов международной научно-технической конференции “Искусственный интеллект. Интеллектуальные и многопроцессорные системы”, Кацивели, Украина. - 25 –30 сентября 2006. – Том 1. - C. 252- 257. 104. Широчин В.П. Средства мониторинга безопасности компьютерных систем с адаптивным механизмом на основе дифференцированной реакции на информационные воздействия / Широчин В.П., Мухин В.Е., Волокита А.Н., Антоненко В.М. // Сб. тез доповідей VII міжнародної науково-практичної конференції "Проблеми впровадження інформаційних технологій в економіці", Ірпінь. - 23 – 24 квітня 2009. – C. 308 - 311. 319 105. Мухин В.Е. Средства и методы адаптивного управления безопасностью компьютерных сетей. / Мухин В.Е.//Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”. – 2001. - N 35. – C. 32 – 44. 106. Мухин В.Е. Модель и средства безопасности вычислительных GRIDсистем / Мухин В.Е. // Захист інформації. – 2007 . - N 35. – C. 51 - 56. 107. Mukhin V.Ye. The Security Mechanisms for Grid Computers./ Mukhin V.Ye. // Proceedings of the 4-th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS’2007), Dortmund, Germany. - 6-8 September 2007. – P. 584-589. 108. Мухин В.Е. Средства защиты данных, передаваемых маршрутизаторами GRID-систем. / Мухин В.Е. //Сб. трудов IX международной научнотехнической конференции “Искусственный интеллект. Интеллектуальные и многопроцессорные системы”, Кацивели, Украина. - 22–27 сентября 2008. – Том 1. - C. 237- 240. 109. IBM, Microsoft and VeriSign Web Services Security Language (WS-Security). - 2002. [Electronic resource]. // www-106ibm.com/developerworks/ library/ws-secure/. 110. Security in a Web Services World: A Proposed Architecture and Road-map. [Electronic resource]. //www-106.ibm.com/developerworks/library/ws-secmap 111. Столингс В. Криптография и защита сетей./ Столингс В. // М: Издательский дом Вильямс. - 2001. – 672 с. 112. The Platform for Privacy Preferences 1.0 (Р3Р1.0) Specification, W3C Recommendation. - 16 April 2002. [Electronic resource]. http://www.w3.org/TR/ P3P. 113. Широчин В.П. Вопросы проектирования средств защиты информации в компьютерных системах и сетях. / Широчин В.П., Мухин В.Е., Кулик А.В. // Киев, "ВЕК+". - 2000. - 112 с. 114. Chakrabarti A. Grid Computing Security./ Chakrabarti A.// Springer. - 2007. 320 115. Adams C. Internet X.509 Public Key Infrastructure: Certificate Management Protocols/ Adams C., Farrell S. // RFC 2510. - March 1999. 116. Foster I. A Security Architecture for Computational Grids. / Foster I., Kesselman C., Tsudik G., Tuecke S. // Proc. of 5th ACM Conference on Computer and Communications Security Conference. - 1998. 117. Tuecke S. Internet X.509 Public Key Infrastructure Proxy Certificate Profile./ Tuecke S., Engert D., Foster I., Thompson M., Pearlman L., Kesselman C. // IETF. - 2001. 118. Pearlman L. A Community Authorization Service for Group Collaboration./ Pearlman L., Welch V., Foster I., Kesselman C., Tuecke S. // Proc. of IEEE 3rd International Workshop on Policies for Distributed Systems and Networks. 2002. 119. Alex B. Spring Security. Reference Documentation. 3.0.7. Release. / Alex B., Taylor L. // [Electronic resource]. //static.springsource.org/spring-security/site/ docs/3.0.x/reference/springsecurity.html 120. Simple Object Access Protocol (SOAP) 1.1. W3C. - 2000. [Electronic resource]. //www.w3.org/TR/2000/NOTE-SOAP-20000508/ 121. Christensen E. Web Services Description Language (WSDL) v1.1. / Christensen E., Curbera F., Meredith G., Weerawarana S. [Electronic resource]. // www.w3.org/ TR/wsdl. 122. Siebenlist F. Security for Virtual Organizations: Federating Trust and Policy Domains/ Siebenlist F., Nagaratnam N., Welch V., Neumann C. // [Electronic resource] // books.google.com.ua/books?isbn=1558609334 123 Welch V. Security for Grid Services./ Welch V., Siebenlist F., Foster I., Bresnahan J., Czajkowski K., Gawor J., Kesselman C., Meder S., Pearlman L., Tuecke S. // [Electronic resource]. //arxiv.org/ftp/cs/papers/0306/0306129.pdf 124. GridLab: A Grid Application Toolkit and Testbed. [Electronic resource]. //www.gridlab.org 321 125. Globus Toolkit Version 4 Grid Security Infrastructure: A Standards Perspective The Globus Security Team. - September 12, 2005. [Electronic resource]. //www.globus.org/toolkit/docs/4.0/security/GT4-GSI-Overview.pdf 126. Вишняков Я.Д. Общая теория рисков. / Вишняков Я.Д., Радаев Н.Н. //М.: Издательский центр “Академия”. - 2008. – 368 c. 127. Акимов В.А. Основы анализа и управления риском в природной и техногенной сферах. / Акимов В.А., Лесных В.В., Радаев Н.Н. // М.: ФИД “Деловой экспресс”. - 2004. 128. Акимов В. А. Природные и техногенные чрезвычайные ситуации: опасности, угрозы, риски. / Акимов В. А., Новиков В.Д., Радаев Н.Н. // М.: ФИД “Деловой экспресс”. - 2001. 129. Пригожий И., Стенгерс И. Порядок из хаоса: Новый диалог человека с природой. / Пригожий И., Стенгерс И. // М.: Прогресс, пер. с англ. - 1986. 130. Шапкин А. С. Экономические и финансовые риски. Оценка, управление, портфель инвестиций. / Шапкин А. С.// М.: “Дашков и К°”. - 2006. 131. Махутов Н.А. Система оценки рисков при техническом регулировании. / Махутов Н.А. // М.: Изд-во ОВЛ. - 2006. 132. Акимов В.А. Риски в природе, техносфере, обществе и экономике. / Акимов В.А., Лесных В. В., Радаев Н. Н.// М.: ФИД “Деловой экспресс”. 2004. 133. Чернова Г. В. Управление рисками. / Чернова Г. В., Кудрявцев. А.А. // М.: Проспект. - 2003. 134. Рагозин А.Л. Природные опасности. Оценка и управление природными рисками. / Рагозин А.Л.// М.: КРУК. - 2001. 135. Ренн О. Три десятилетия исследования риска: достижения и новые горизонты. / Ренн О. // Вопросы анализа риска. – 1999. - N1, T1. 136. Шоломицкий А. Г. Теория риска. Выбор при неопределенности и моделирование риска. / Шоломицкий А. Г.// М.: Изд. дом ГУ ВШЭ. - 2005. 137. Risk management - Vocabulary - Guidelines for use in standards. ISO/IEC Guide 73. International Organization for Standardization, Geneva. - 2002. 322 138. AS/NZS 4360. Risk management.// SAI Global. - 2004. 139. Bundesamt für Sicherheit in der Informationstechnik. //The IT-Grundschutz Сatalogues. - 2005. 140. EBIOS - Expression of Needs and Identification of Security Objectives, France. - 2004. [Electronic resource]. //www.ssi.gouv.fr/en/confidence/ ebiospresentation.html. 141. MEHARI 2007 (MEthode Harmonisée d'Analyse du Risque Informatique), France.- 2007. [Electronic resource]. //www.clusif.asso.fr/fr/production/mehari. 142. Alberts C.J. OCTAVE Method Implementation Guide Version 2.0. / Alberts C.J., Dorofee A.J.// Carnegie Mellon University - Software Engineering Institute, Pittsburgh, Pennsylvania. - 2001. 143. ISO/IEC 15408-1:2009. Information technology -- Security techniques -Evaluation criteria for IT security -- Part 1: Introduction and general model. [Electronic resource]. // standards.iso.org/ittf/PubliclyAvailableStandards /c050341_ISO_IEC_15408-1_2009.zip 144. Куканова Н. Современные методы и средства анализа и управления рисками информационных систем компаний./ Куканова Н. // [Электронный ресурс]. //dsec.ru/ipm-research-center/article/modern_methods_and_ means_for_analysis_and_risk_management_of_information_systems_of_comp anies/ 145. Смелянский Р.Л. Компьютерные сети в 2 т. Т. 2. Сети ЭВМ / Смелянский Р.Л.//. М. : Издательский центр “Академия”. - 2011. - 240 с. 146. Костромин А. В. Конспект лекций по курсу “эконометрика”./ Костромин А. В. // Казанский государственный финансово – экономический институт, Казань. - 2004. – 47 с. 147. Ллойд Э. Справочник по прикладной статистике. / Ллойд Э, Ледерман У. //М. Финансы и статистика. - 1989. – 510 с. 148. Скляров Ю.С. Эконометрика. Краткий курс: 2-е изд., испр. Учебное пособие. / Скляров Ю.С.// СПб. - 2007. 323 149. Айвазян С. А. Прикладная статистика и основы эконометрики. / Айвазян С. А., Мхитарян В. С.// М.: ЮНИТИ. - 1998. 150. Кремер Н. Ш. Эконометрика. / Кремер Н. Ш., Путко Б. А.// М.: ЮНИТИ. - 2003. 151. Федер Е. Фракталы./ Федер Е.// М.:Мир. – 1991. - 249 с. 152. Евдокимов Ю.К. Фрактальный характер топологии сложных сетей. /Евдокимов Ю.К., Шахтурин Д.В.// Материалы IV международной конференции “Методы и средства управления технологическими процессами”, Саранск: Изд-во Мордов ун-т. - C. 244-251. 153. Жалейко Е.В. Исследование характеристик фрлкт процессов потоков данных мультисервисных сетей./ Жалейко Е.В. Воропаева В.А. [Электронный ресурс]. //masters/donntu:edu.ua/2011fkita/zhaleyko/diss/index.htm 154. Шахтурин Д.В. Моделирование информационных потоков данных в больших сетях. /Шахтурин Д.В. // Казанский государственный технический университет им. Туполева. - 2009. [Электронный ресурс]. // fetmag.mrsu.ru/2009-3/pdf/information_data_flow.pdf 155. Евдокимов Ю.К. Фрактальный характер топологии сложных сетей / Евдокимов Ю.К., Шахтурин Д. В. // Материалы IV Междунар. конф. “Методы и средства управления технологическими процессами”. – Саранск, Изд-во: Мордов ун-та. - 2007. – C. 244-251. 156. Евдокимов Ю. К. Фрактальное моделирование топологии сложных сетей./ Евдокимов Ю. К., Шахтурин Д. В. //Труды Казанского научного семинара “Методы моделирования”, Казань, Изд-во КГТУ. – 2007. - вып. 3. - C. 218-233. 157. Евдокимов Ю. К. Количественная мера топологии множества датчиков методами фрактальной геометрии./ Евдокимов Ю. К., Базлов Е. Ф. //Материалы Всероссийской научно-технической конференции “Датчики и преобразователи информации систем измерения, контроля и управления Датчик -95)”, Москва-Гурзуф. - 1995, T.3. - C. 538 - 539. 324 158. Branke J. Multiobjective Optimization: Interactive and Evolutionary Approaches (Lecture Notes in Computer Science). / Branke J., Deb K., Miettinen K., Slowinski R.// Springer. - 2008. – 470 p. [Electronic resource]. //www.springer.com/computer/swe/book/978-3-540-88907-6 159. Osyzka A. Multicriteria optimization for engineering design./ Osyzka A. // Design Optimization (Academic Press). - P. 193 – 227. 160. Зайченко Ю. П. Дослідження операцій: підручник / Ю. П. Зайченко//. К.: ВІПОЛ. - 2001. – 688 c. 161. Соболь И.М. Выбор оптимальных параметров в задачах со многими критериями./ Соболь И.М.// М.: Дрофа. - 2006. - 175 с. 162. Генетические алгоритмы для многокритериальной оптимизации. [Электронный ресурс]. //www.docme.ru/doc/221402/23.geneticheskie-algoritmydlya-mnogokriterial._noj-optimizacii 163. Гольдштейн. А.Л. Теория принятия решений. Задачи и методы исследования операций и принятия решений./ Гольдштейн А. Л.// Учебное пособие. Пермь: ПГТУ. - 2002. - 357с. 164. Прохоров Ю.К. Управленческие решения. 2-е изд., испр. и доп. /Прохоров Ю.К., Фролов В.В.// СПб.: СПбГУ ИТМО. - 2011. - 138 с. 165. Peh L.-S. A delay model for router microarchitectures/ Peh L.-S., Dally W. J.// IEEE Micro. - January-February 2001. - P. 26 - 34. 166. Грайнер В. Пополнение среди магистральных маршрутизаторов/ Грайнер В. // Журнал сетевых решений - LAN. - 2003. - № 8. - C. 51-54. 167. Симонов А.С. Направления развития суперкомпьютерных технологий в ОАО “НИЦЭВТ”/Симонов А.С., Слуцкин А.И., Леонова А.Е. // “Информационные технологии и вычислительные системы”. – 2012. - №2. - C. 11-18 168. Yalamanchili S. SwitchingTechniques. / Yalamanchili S. [Electronic resource]. //users.ece.gatech.edu/~sudha/academic/class/Networks/Lectures/3%20- %20Switching%20Techniques/papers/paper.switching.pdf 169. Луцкий Г.М. Методы маршрутизации в компьютерных системах с многоканальными связями/ Луцкий Г.М., Мухин В.Е.// Вісник НТУУ 325 "КПІ". Серія "Інформатика, управління та обчислювальна техніка". – 2013. – N58. – C. 148 – 157. 170. Borkar S. iWarp: An integrated solution to high-speed parallel computing/ Borkar S. [et al] // Proceedings of Supercomputing'88. - 1988. - P. 330-339. 171. Dally W. J. Principles and Practices of Interconnection Networks./ Dally W. J., Towles B.// Morgan Kaufman (pubs.). – 2004. 172. Duato J. Interconnection Networks: An Engineering Approach / Duato J., Yalamanchili S., Ni L. //Morgan Kaufmann (pubs). - 2003. 173. Hoskote Y. A 5-GHz Mesh Interconnect for a Teraflops Processor. / Hoskote Y., Vangal S., Singh A., Borkar N., Borkar S. // IEEE Micro. – 2007. – Vol.27, N 5. 174. Peh L.-S. Flit reservation flow control/ Peh L.-S., Dally W.J.//Proceedings of the 6th International Symposium on High-Performance Computer Architecture. - January 2000. - P. 73 - 84. 175. Choi Y. Evaluation of queue designs for true fully adaptive routers / Choi Y., Pinkston T. M.// Journal of Parallel and Distributed Computing. – May 2004.vol. 4, N.5. 176. Дегтярев Д. Разные подходы к выполнению коммутации. Коммутация пакетов/ Дегтярев Д. // [Электронный ресурс]. // wiki.auditory.ru 177. Мухин В.Е. Структурная организация маршрутизатора для многоканальных компьютерных систем / Мухин В.Е. // Вісник Чернігівського державного технологічного університету. Cерія “Технічні науки”. – 2013. – N4. – C. 122 – 127. 178. Mukhin V.Ye. Structural Organization of the Router for the Multichannel Computer Systems/ Mukhin V.Ye., Kornaga Ya.I.// Proc. of International Conference “Parallel and Distributed Computing Systems (PDCS 2014)”. Kharkov, Ukraine. - March 4–6, 2014. – P. 92 – 95. 179. Столингс В. Компьютерные сети. Протоколы и технологии Интернета. / Столингс В. // С.-Пб., Бхв-Петербург. - 2005. – 820 с. 326 180.Луцкий Г.М. Алгоритм адаптивной маршрутизации данных с учетом степени доверия к удаленным узлам/ Луцкий Г.М., Мухин В.Е.// Информационные технологии моделирования и управления. Воронеж. 2014. – N 1. – C. 91 – 99. 181. Loutsky G.M. The Adaptive Routing Algorithm Taking Into Account the Trust Level to the Remote Nodes / Loutsky G.M., Mukhin V.Ye. // Proc. of International Conference “Parallel and Distributed Computing Systems (PDCS 2014)”. Kharkov, Ukraine. - March 4–6, 2014. – P. 67 – 70. 182.Новиков А. Б. Маршрутизация трафика в IP-сетях с применением генетических алгоритмов / Новиков А. Б. // Системы управления и информационные технологии. - 2003. - №1-2. - C. 78 - 81. 183. Кравец О.Я. Повышение эффективности маршрутизации в переходных режимах функционирования вычислительных сетей / Кравец О.Я., Пономарев A.B., Подерский И.С. // Системы управления и информационные технологии. - 2003. - № 1-2. - C.73 - 77. 184. Поповский В.В. Обзор и сравнительный анализ основных моделей и алгоритмов многопутевой маршрутизации в мультисервисных телекоммуникационных сетях / Поповский В.В., Лемешко A.B., Мельникова Л.И., Андрушко Д.В. // Прикладная радиоэлектроника. - 2005. - № 4, Т.4. - С. 372 - 382. 185. Перепелкин Д.А. Разработка алгоритмов адаптивной маршрутизации в корпоративных вычислительных сетях / Перепелкин Д.А., Перепелкин А.И. // Вестник Рязанской государственной радиотехнической академии. 2006. - № 19. - С. 114 - 116. 186. Перепелкин Д.А. Разработка алгоритмов адаптивной маршрутизации в корпоративных вычислительных сетях/ Перепелкин Д.А., Перепелкин А.И. // Информатика и прикладная математика: межвуз. сб. науч. тр. РГУ имени С.А. Есенина. - 2008. - С. 100- 105. 187. Перепелкин Д.А. Алгоритмы маршрутизации в корпоративных вычислительных сетях / Перепелкин Д.А., Перепелкин А.И. // Информатика и при- 327 кладная математика: межвуз. сб. науч. тр. РГУ имени С.А. Есенина. - 2008. - С. 106-108. 188. Перепелкин Д.А. Применение алгоритмов адаптивной маршрутизации в протоколе IGRP/ Перепелкин Д.А., Кравчук H.B.//13-я Международная телекоммуникационная конференция студентов и молодых ученых “Молодежь и наука”. Москва. МИФИ. - 2009. [Электронный ресурс]. //www.mephi.ru/molod 189. Уваров Д.В. Динамический алгоритм маршрутизации в вычислительной сети / Уваров Д.В., Перепелкин А.И. // Вестник Рязанской государственной радиотехнической академии. Рязань. - 2003. – Вып. 12. - C. 77-80. 190. Голиков В.Ф. Безопасность информации и надежность компьютерных систем. В 2 ч. / Голиков В.Ф. //Минск:БНТУ. - 2010. -Ч.1. - 86 с. 191. Громов Ю.Ю. Синтез и анализ живучести сетевых систем./ Громов Ю.Ю. Драчев В. О., Набатов К.А., Иванова О.Г. // М: “Издательство Машиностроение”. - 2007. – 122 с. 192. Додонов А.Г. Живучесть информационных систем. /Додонов А.Г., Ландэ Д.В.// К.: Наук, думка. - 2011. - 256 с. 193. Додонов А.Г. Введение в теорию живучести вычислительных систем / Додонов А.Г., Кузнецова М.Г., Горбачик Е.С.// К.: Наук, думка.- 1990. 184 с. 194. Додонов А.Г. Живучесть информационных сюжетов как динамических документальных систем / Додонов А.Г., Ландэ Д.В.// Реєстрація, зберігання i обробка даних. - 2010. - Т. 13, № 2. - С. 88-102. 195. Додонов О.Г. Живучість складних систем: аналіз та моделювання: навч. пociб. у 2-х ч. / Додонов О.Г., Кузнецова М.Г., Горбачик О.С.// К.: НТУУ “КПI”. - 2009. - 264 с. 196. Рябинин И.А. Надежность и безопасность структурно-сложных систем. Издание второе, дополненное и переработанное./ Рябинин И.А. // СПб, изд. СПбГУ. - 2007. 328 197. Харыбин А.В. Метод оценки живучести распределенных информационно-управляющих систем. / Харыбин А.В.//Радіоелектронні і комп’ютерні системи. – 2007. – N. 8 – C. 104 – 109. 198. Завгородний В. И. Комплексная защита информации в компьютерных системах. / Завгородний В. И. //М.: Издательско-книготорговый дом “Логос. - 2001. - 396 с. 199. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. // ИПК “Издательство стандартов”. - 2002. – 34 с. 200. Гайдамакин Н.А. Теоретические основы компьютерной безопасности. / Гайдамакин Н.А. // Екатеринбург. - 2008. – 212 с. [Электронный ресурс]. //elar.urfu.ru/bitstream/10995/1778/5/1335332_schoolbook.pdf 201. ISO/IEC 15408-2009:1. Information technology - Security techniques Evaluation criteria for IT security. Part1. [Electronic resource]. //ebookbrowse.com/i/iso-15408-1-pdf 202. Maiwald E. Fundamentals of network security. / Maiwald E.// New York: McGraw-Hill. Technology Education. - 2004. 203. Мухин В.Е. Инструментарий минимизации риска защищенности в распределенных компьютерных системах. / Мухин В.Е. //Системні дослідження та інформаційні технології. – 2010. - N 4. – C. 58 - 68. 204. Мухин В.Е. Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений. / Мухин В.Е. // Управляющие системы и машины. – 2011. - N 6. – C. 83 – 88. 205. Луцкий Г.М. Адаптивный подход к обеспечению безопасности распределенных компьютерных систем./ Луцкий Г.М., Мухин В.Е. // Вісник Кременчуцького державного політехнічного університету. – 2007. N5, ч.1 – C. 30 – 34. 206. Loutsky G. Adaptive Approach to Distributed Computer Systems Safety Providing./ Loutsky G., Mukhin V.// Proceedings of International Conference 329 of Science and Technology “Scalable Systems and Computer Networks Design and Applications SCALNET’04”, Kremenchug, 28 –30 September 2004. – P. 70 –74. 207. Mukhin V.Ye. Adaptive Approach to Safety Control and Security System Modification in Computer Systems and Networks./ Mukhin V.Ye.// Proceedings of the 5-th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS’2009), Rende (Cosenza), Italy. - 21 - 23 September 2009. – P. 212 217. 208. Мухин В.Е. Средства и методы адаптивного управления безопасностью компьютерных сетей. / Мухин В.Е. //Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”.– 2001. - N 35. – C.32 – 44. 209. Мухин В.Е. Адаптивные средства защиты компьютерных систем на основе модифицированных нейронных сетей Кохонена/ Мухин В.Е., Корнага Я.И., Стешин В.В. // Научно-технические ведомости СанктПетербургского государственного политехнического университета. – 2014. – №2 (193). – C. 54–58. 210. Mukhin V. Ye., Shyrotchin V.P., Ishutin A.V. Means and Protocols of the Secured Data Transfer in Computer Networks /Mukhin V. Ye., Shyrotchin V.P., Ishutin A.V. // Proceedings of 5-th International Conference on Development and Application Systems, Suceava, Romania. - May 18 –20, 2000. – P. 252 – 255. 211. Широчин В.П. Машина состояний в задачах аутентификации пользователей компьютерных сетей / Широчин В.П., Мухин В.Е., Ху Чжен Бин. // Управляющие системы и машины. – 2003. - N 5. – C.75 – 80. 212. Мухин В.Е. Многофакторная аутентификация как механизм защиты в вычислительных сетях / Мухин В.Е.// Кибернетика и системный анализ. – 1999. - N 5. - C. 170-175. 213. Мухин В. Е. Инструментальная среда для проектирования и исследования протоколов аутентификации в вычислительных сетях. / Мухин В. Е. 330 // Проблемы управления и информатики. – 1999. - N 5. – C. 122-126. 214. Широчин В.П. Моделирование и исследование процедур аутенти- фикации субъектов в компьютерных сетях. / Широчин В.П., Мухин В.Е. // Сб. трудов Второй международной научно-практической конференции “СИЭТ-2001”, Одесса. - 28 –31 мая 2001. - C.63 - 64. 215. Loutsky G.М. Integrated systems of information security in computer networks./ Loutsky G.М., Shyrotchin V.P., Mukhin V. Ye. // Міжнародний науковий журнал “Computing”. – 2005. - Том 4 – C. 61 – 68. 216. Loutsky G. Integrated Systems of Information Security in Computer Networks./ Loutsky G., Shyrochin V., Mukhin V.// Proceedings of NATO Advanced Research Workshop, Gdansk, Poland. - 6-9 September, 2004. – P. 89 –95. 217. Shyrochin V.P. Integrated Safety Mechanisms for the Distributed Computer Systems./ Shyrochin V.P., Mukhin V.Ye., Volokyta A.N. // Proceedings of 3rd International Conference on Network Security, Wireless Communication and Trusted Computing NSWCTC’2011, Wuhan, China. - 23-24 April 2011. – P.7 218. Широчин В.П. Формализация и целевая адаптация средств аутентификации в компьютерных сетях. / Широчин В.П., Мухин В.Е. // Управляющие системы и машины. – 2000. - N 5/6. - C.59 -65. 219. Орлов А.И. Основы теории принятия решений. / Орлов А.И. // Издательство университета им. Н.Э.Баумана. - 2002. 220. Шапот М. Интеллектуальный анализ данных в системах поддержки принятия решений. / Шапот М. // Открытые системы. – 1998. - N1. – C. 30 - 35. 221. Добрецов С.В. Планирование действий в искусственном интеллекте / Добрецов С.В., Шестаков С.М. // Вестник Академии Технического Творчества "ДЕМИУРГ", СПб. – 1998. - N1. – C.32 - 46. 222. Гаврилова Т.А. Базы знаний интеллектуальных систем. / Гаврилова Т.А., Хорошевский В.Ф.// С.-Пб.:"Питер". - 2000. – 273 c. 331 223. Осипов Г.С. Приобретение знаний интеллектуальными системами. / Осипов Г.С. //М.: "Наука. Физматлит". - 1997. – 142 c. 224. Хорошевский В.Ф. Методы и средства проектирования и реализации мультиагентных систем / Хорошевский В.Ф. // Материалы семинара “Проблемы искусственного интеллекта”, Россия, ИПУ РАН.- 1999. – 15 c. 225. Muller J.P. A Cooperation Model for Autonomous Agents / Muller J.P. // Proc. of the Third International Workshop on Agent Theories, Architectures, and Languages (ATAL96), Budapest, Hungary. - 1996. – P. 135-147. 226. Мухин В.Е. Семиотические СППР с интеллектуальным агентом для адаптивного управления безопасностью компьютерных систем/ Мухин В.Е., Павленко Е.Н. // Вестник компьютерных и информационных технологий. Москва, - 2005. – N 10. – C. 28 – 33. 227. Широчин В.П. Средства сопровождения адаптивных комплексных систем защиты информации./ Широчин В.П., Мухин В.Е., Ху Чжен Бин. // Сб. тезисов докладов IV международной научно-практической конференции "Проблемы внедрения информационных технологий в экономике и бизнесе", Ирпень. - 15- 17 мая 2003. – C. 661 – 664. 228. Mukhin V.Ye. Neural Networks for Intrusions Detection in Computer Networks/ Mukhin V.Ye.// Proceedings of 7-th International Conference on Development and Application Systems, Suceava, Romania. - May 27-29, 2004. – P. 372 - 377. 229. Мухин В.Е. Семиотические СППР в задачах управления безопасностью компьютерных систем./ Мухин В.Е., Павленко Е.Н. // Сб. трудов международной научно-технической конференции “Искусственный интеллект. Интеллектуальные и многопроцессорные системы”, Кацивели, Украина. - 20 –25 сентября 2004. – Том 1. - C. 297- 301. 230. Швецов И.Е. ТАО-технология активных объектов для разработки многоагентных систем/ Швецов И.Е., Нестеренко Т.В., Старовит С.А. // Информационные технологии и вычислительные системы. РАН, Москва. – 1998. - N1. – C. 35-44. 332 231. Shvetsov I. TAO: A Multi-Agent Technology Based on Constraint Programming. / Shvetsov I., Nesterenko T., Starovit S. // Proc. of Sixth Scandinavian Conference on Artificial Intelligence (SCAI’97), Helsinki, Finland.- August 1997. – P. 151-161. 232. Guide for Production of Protection Profiles and Security Targets: N2449 Draft v0.9. // ISO/JTC1/ SC27. - 2000. 233. Lee A. Certificate Issuing and Management Components Family of Protection Profiles. Version 1.0. / Lee A. // U.S. National Security Agency. - October 31, 2001. 234. Standard ISO 15408: “The common criteria for information technology security evaluation”. // ISO Standards Bookshop. 235. Stoneburner G. CSPP-OS: COTS Security Protection Profile – Operating Systems: Draft Version 0.4. / Stoneburner G. //U.S. Department of Commerce, NIST. - February 5, 2001. 236. Sheridan M. A Goal VPN Protection Profile For Protecting Sensitive Information. Release 2.0. / Sheridan M., Sohmer E., Varnum R. // U.S. Natio-nal Security Agency. - 10 July, 2000. 237. Ротштейн А., Катефников Д. Идентификация нелинейных объектов на основе нечетких знаний./ Ротштейн А., Катефников Д.// Кибернетика и системный анализ. – 1998. - N 5(34). – C. 67 -78. 238. Нестерук Г.Ф. Нейронные системы с нечеткими связями/ Нестерук Г.Ф., Куприянов М.С.// Cб. трудов VI-ой междунар. конференции SCM’2003. – С.Пб. – 2003. - Т.1. – C. 341 - 344. 239. Спесивцев А.В. Управление рисками чрезвычайных ситуаций на основе формализации экспертной информации./ Спесивцев А.В.// СПб., Изд-во Политехнического университета. - 2004. – 238 с. 240. Mukhin V.Ye. Adaptive Networks Safety Control on Fuzzy Logic / Mukhin V.Ye., Pavlenko E.N. // Advances in Electrical and Computer Engineering. – 2007. - N 1, Vol.7. – P. 54 – 58. 333 241. Мухин В.Е. Модель системы адаптивного управления безопасностью компьютерных сетей/ Мухин В.Е., Павленко Е.Н. // Сб. трудов Шестой международной научно-практической конференции “Современные информационные и электронные технологии СИЭТ-2005”, Одесса. - 23 –27 мая 2005. – C. 125. 242. Mukhin V.Ye. Adaptive Networks Safety Control on Fuzzy Logic. / Mukhin V.Ye., Pavlenko E.N.//Proceedings of 8-th International Conference on Development and Application Systems DAS’2006, Suceava, Romania. - May 25-27, 2006. – P. 413 - 418. 243. Мухин В.Е. Нечеткая логика для средств управления безопасностью компьютерных сетей./ Мухин В.Е., Стретович Е.Н.// Сб. докладов международной конференции по мягким вычислениям и измерениям SCM'2007. Санкт-Петербург, Россия. - 25 - 27 июня 2007. - C. 250 –253. 244. Мухин В.Е. Система адаптивного управления безопасностью при неопределенных информационных воздействиях/ Мухин В.Е., Стретович Е.Н. // Сб. тезисов XI Международной научно-технической конференции “Системный анализ и информационные технологии” (САИТ -2009), Киев. - 26 -30 мая 2009. – C. 533. 245 Мухин В.Е. Разработка и реализация политики безопасности в распределенных компьютерных системах/ Мухин В.Е., Волокита А.Н. // Управляющие системы и машины. – 2010. – N3. – C. 78 – 85. 246. Mukhin V.Ye. Information Security Policy in the Distributed Computer Systems / Mukhin V.Ye., Volokita A.N. // Proc. of 10-International Conference on Development and Application Systems DAS'2010. – Suceava, Romania. May 27–29, 2010. – P. 327 – 332. 247. Мухин В.Е. Средства защиты GRID-систем на основе дифференцирования уровня доверия к узлам системы/ Мухин В.Е. //Искусственный интеллект. – 2008. - N 3. – C. 187 - 196. 248. Мухин В.Е., Корнага Я.И. Многоуровневая модель с дифференциальным уровнем доверия к субъектам для повышения защищенности 334 распределенных баз данных. . Мухин В.Е., Корнага Я.И. // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. – 2012. – N 6 (162). – C. 54– 58. 249. Мухин В.Е. Многоуровневная модель безопасности баз данных. / Мухин В.Е., Широчин В.П.// Сб. докладов международной конференции по мягким вычислениям и измерениям SCM'2001. – Санкт-Петербург. 25 – 27 июня 2001. – C. 197 –201. 250. Mukhin V.Ye. The rating mechanism for the trusted relation-ship establishment for the security of the distributed computer systems / Mukhin V.Ye. // Zeszyty Naukowe Politechniki Śląskiej (Poland). Seria Orga-nizacja i Zarządzanie. – 2013. – N 67. – P. 99 –109. 251. Мухин В.Е. Средства анализа и сертификации механизмов защиты информации в компьютерных системах и сетях /Мухин В.Е., Дарвиш Л. // Сб. докладов международной конференции по мягким вычислениям и измерениям SCM'2005. Санкт-Петербург, Россия. - 27 - 29 июня 2005. – C. 231 –234. 252. Оценка стоимости информации. [Электронный ресурс]. www.myinterest.ru/services/?SID=573 253. Широчин В.П. Основи безпеки комп’ютерних систем (лекції)./ Широчин В.П., Широчин С.В., Мухін В.Є.// Київ, “Корнійчук”. - 2009. - 286 с. 254. Широчин В.П. Анализ рисков в задачах мониторинга безопасности компьютерных систем и сетей./ Широчин В.П., Мухин В.Е., Крамар Д.И. //Захист інформації. – 2003. - N 1. – C. 28 – 34. 255. Mukhin V.Ye. Integrated Safety Mechanisms Based on Security Risks Minimization for the Distributed Computer Systems / Mukhin V.Ye., Volokyta A.N. // International Journal of Computer Network and Information Security (IJCNIS). – 2013. – N2, Vol. 5. – P. 21 – 28. 256. Mukhin V.Ye. Adaptive security mechanisms for the computer networks based on risk analysis./ Mukhin V.Ye., Shyrochin V.P. // Journal of Qafqaz 335 University, Issue: Mathematics and Computer Science. – 2013. – N1, vol 1. – P. 11 – 16. 257. Широчин В.П. Обобщенная модель работоспособности корпоративных сетей в условиях воздействия факторов риска. / Широчин В.П., Мухин В.Е., Крамар Д.И. // Сб. трудов Третьей международной научнопрактической конференции “СИЭТ-2002”, Одесса. - 21 –24 мая 2002. – C. 53. 258. Мухин В.Е. Программные и аппаратные методы выявления нарушений безопасности информации./ Мухин В.Е., Крамар Д.И. // Сб. трудов Четвертой международной научно-практической конференции “СИЭТ2003”, Одесса. - 19 –23 мая 2003. – C. 128. 259. Широчин В.П. Методика анализа и управления рисками безопасности компьютерных систем./ Широчин В.П., Мухин В.Е., Дарвиш Л. // Сб. тезисов докладов V международной научно-практической конференции "Проблемы внедрения информационных технологий в экономике и бизнесе", Ирпень. - 13- 15 мая 2004. – C. 552 – 555. 260. Мухин В. Е. Анализ рисков в задачах информационной безопасности. / Мухин В. Е.// Матеріали VIII Mіжнародної науково-практичної iнтернетконференції "Проблеми впровадження інформаційних технологій в економіці", Ірпінь. - 23.01.2012 – 30.03.2012. – C. 345 – 347. 261. Мухин В.Е. Мониторинг состояний информационных ресурсов для реализации адаптивного управления защищенностью компьютерных систем./ Мухин В.Е., Волокита А.Н., Павленко Е.Н. //Искусственный интеллект. – 2006. - N3. – C. 773 - 782. 262. Мухин В.Е. Комплексная система управления и поддержки безопасности взаимодействия Web-портала с гетерогенной средой хранения данных./ Мухин В.Е., Корнага Я.И.//Системы управления и информационные технологии. Москва-Воронеж. - 2013. – N4 (54). – C. 60 – 65. 263. Мухин В.Е. Анализ событий информационной безо-пасности для проведения коректирующих действий по управлению безопасностью/ 336 Мухин В.Е., Волокита А.Н. // Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”. – 2009. - N 50. - C. 146 - 151. 264. Антонюк А.О. До оцінки ризику при побудові моделі порушника/ Антонюк А.О., Жора В.В.// Сб. тез доповідей VII міжнародної науковопрактичної конференції “Проблеми впровадження інформаційних технологій в економіці”, Ірпінь. - 23 – 24 квітня 2009. – C. 223 - 225. 265. Норкарт С., Новак Д. Обнаружение нарушений безопасности в сетях. / Норкарт С., Новак Д. //М: Вильямс. - 2003. – 447 с. 266. Мухин В.Е. Средства управления рисками безопасности компьютерных систем. / Мухин В.Е.// Вісник НТУУ “КПІ”. Серія “Інформатика, управління та обчислювальна техніка”. – 2007. - N 47. – C. 189 - 196. 267. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей/ Шаньгин В. Ф.// М.: ИД “ФОРУМ”: ИНФРА-М. - 2008. - 416 с. 268. Barman S. Writing Information Security Policies./ Barman S. // Boston, “New Riders”. - 2002. – 342 p. 269. Девянин П.Н. Модели безопасности компьютерных систем. / Девянин П.Н. //Издательский центр “Академия”. - 2005. - 143 с. 270. Галатенко В.А. Основы информационной безопасности. /Галатенко В.А.// М. ИД “УИТ”. - 2003. - 277 c. 271.ISO/IEC 27001:2005. “Information technology. Security techniques. Information security management systems. Requirements”. - 18 October 2005. - 44 p. 272. Мухин В.Е. Моделирование критичных процессов в модуле управления заданиями распределенных компьютерных систем с использованием специализированной среды. / Мухин В.Е., Волокита А.Н., Коханевич И.В., Бидков А.Е. // Вісник Кременчуцького національного університету. – 2011. – N6, ч.1. – C. 69 – 73. 273. Соснин В.В., Нгуен Дык. Анализ характеристик передачи пакетов через Интернет./ Соснин В.В., Нгуен Дык.// [Электронный ресурс]. //simulation.su/uploads/files/default/immod-2009-2-246-250.pdf 337 274. Широчин В.П. Деклараційний патент України N 99063332, МКИ G06F 3/02. Спосіб введення символьної інформації в ЕОМ. / Широчин В.П., Мухін В.Є., Кулик А.В. // Бюл. Держкомітету інтелектуальної властності. – 2001. - N 1. Заявлено 15.06.1999, опубліковано 15.02.2001. 275. Широчин В.П. Деклараційний патент України N 99063546, МКИ G06F 3/02. Пристрій для введення символьної інформації в ЕОМ. / Широчин В.П., Мухін В.Є., Кулик А.В. //Бюл. Держкомітету інтелектуальної властності. – 2001. - N 1. Заявлено 23.06.1999, опубліковано 15.02.2001.