Научная статья на тему 'Анализ защищенности сети с использованием цепей Маркова'

Анализ защищенности сети с использованием цепей Маркова Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
231
44
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кушнир Виктор Петрович, Кирко Ирина Николаевна

The usage of Markovs chains theory allows to describe adequately the process of retrieval optimization with the simplex search algorithms under conditions of uncertainty. The synthesis of algorithms is carried out by optimization of the structure and parametres of multi-connected Markovs chain describing statistical properties of simplex search.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis of network safety with Markov 's chains

The usage of Markovs chains theory allows to describe adequately the process of retrieval optimization with the simplex search algorithms under conditions of uncertainty. The synthesis of algorithms is carried out by optimization of the structure and parametres of multi-connected Markovs chain describing statistical properties of simplex search.

Текст научной работы на тему «Анализ защищенности сети с использованием цепей Маркова»

, которое представляет рост (или убывание) субъективной оценки, т. е. основанной на качестве самого сообщения, между элементами Р(I). Это новое частичное упорядочение также дает полную решетку, и таким образом можно ввести понятие тройной решетки.

Определение тройной решетки находится в согласии с определением двойной решетки как множества с двумя частичными порядками, каждый из которых формирует решетку на этом множестве, т. е. генерируя собственные операторы пересечения и объединения, а также унарные операторы инверсии.

Грани, относящиеся к трем частичным порядкам, показаны в табл. 1.

Таблица 1

Грани, относящиеся к трем частичным порядкам

Относительный порядок Грани Наибольшие и наименьшие элементы в Р (I)

А, N Информационные

Т; ГГ Конфиденциальные

ТЕ, ІГ Объективности

Полученная решетка имеет пять информационных уровней, пять уровней конфиденциальности и пять уровней объективной оценки, показанных в табл. 2.

Таблица 2 Уровни информированности, секретности и объективности

Информированность Секретность Объективная оценка

1 N ЕГ ТЕ

2 Т,Е,І,Г Е, Г, ТЕГ, ПГ т, е, те; тег

3 ТЕ, ТГ, Т; ЕГ, Е; ; А, ТЕ, тг, е; Г N а, т; тг, е; ег, N

4 тег, те; та, е; т, ; те; та ; г, та, ег

5 А Ті г

На практике это позволяет разместить важные системные файлы в нижней части иерархии модели Белла и Лападулы. За счет правила «нет записи вниз» осуществляется защита целостности от троянских коней. Указанный подход можно использовать при разграничении доступа для составных субъектов и объектов, а также для разработки общей политики безопасности системы, составленной из отдельных политик безопасности для ее подмножеств.

УДК 519.8

АНАЛИЗ ЗАЩИЩЕННОСТИ СЕТИ С ИСПОЛЬЗОВАНИЕМ ЦЕПЕЙ МАРКОВА

В. П. Кушнир, И. Н. Кирко

Входными параметрами информационных систем являются информационные потоки, контролируемые техническими, программными и организационными средствами. Результаты анализа прохождения информационных потоков по телекоммуника-

ционным и вычислительны сетям, например программно-аппаратные сбои, несанкционированные операции, внешние и внутренние атаки, нерегламентируемые действия персонала сети, преднамеренное искажение данных и т. д., фиксируются в специальных файлах (журналах).

Основные задачи анализа методов, систем и механизмов обеспечения заданной защищенности данных при их обработке в информационных системах электронного документооборота — построение моделей возникновения ошибок и угроз, их взаимодействия; получение вариантов структуры системы для обеспечения требуемого уровня зашиты; определение вероятностей получения необнаруженных ошибок и угроз.

Задача разработки, внедрения и эксплуатации систем обеспечения защиты информации состоит в том, чтобы создать технологическую структуру, позволяющую достичь заданного уровня (класса) защищенности, либо обеспечить минимум суммарных потерь системы с учетом затрат на разработку и функционирование механизмов контроля, на исправление ошибок и на потери от угроз в системе при использовании недостоверных данных либо утечки информации. В [1] отмечено, что система защищенного документооборота должна соответствовать определенному классу защищенности, защиты от несанкционированного доступа, защиты от угроз и т. д. Для поддержания системы в заданном диапазоне (классе) защищенности при постоянно меняющихся внутренних и внешних условиях (атаки, модернизация технических и программных средств, организационные и структурные мероприятия, изменения и дополнения в законодательных и правовых актах и т. д.) необходимо оперативно адаптировать функциональные возможности технических и организационных средств защиты информации в зависимости от результатов анализа информационных потоков.

Сложность вычислительных сетей и комплексов, наличие множества факторов, влияющих на их работу, действие неконтролируемых воздействий и помех создают большие трудности при определении и поддержании оптимальных режимов. Эти трудности преодолеваются применением инвариантных и адаптивных методов оптимизации, повышением их работоспособности в обстановке помех.

Для поддержания сети в оптимальном режиме функционирования при заданном наборе целевых функций и ограничений, существующих возмущающих воздействиях и случайных помехах можно применить методы поисковой оптимизации. Из всего разнообразия методов поисковой оптимизации, получивших наибольшее распространение в промышленной оптимизации, достойное место занимает последовательный симплексный метод поиска с распознаванием состояний, так как метод прост в алгоритмизации, учитывает априорную информацию, аппроксимирует результаты поиска.

Сущность симплексных методов состоит в том, что в к-мерном пространстве управляемых переменных хг движение к оптимуму осуществляется последовательным отражением вершин симплекса. Симплекс представляет собой фигуру с к + 1 вершинами, не принадлежащими ни одному пространству меньшей размерности. В случае к = 1 это прямая, при к = 2 — треугольник, к = 3 — тетраэдр и т. д. Целевая функция вычисляется в каждой из вершин симплекса. При поиске максимума вершина с наименьшим значением целевой функции отбрасывается и строится новый симплекс. Направление последнего перемещения симплекса в факторном пространстве достаточно близко к направлению градиента линейного приближения целевой функции.

Использование теории цепей Маркова позволяет адекватно описать процесс поисковой оптимизации с использованием алгоритмов симплексного поиска в обстановке неопределенности. Синтез алгоритмов осуществляется путем оптимизации структуры и параметров многосвязной марковской цепи, описывающей статистические свойства

симплексного поиска. Структура синтезированной трехсвязной марковской цепи, соответствующая процессу поиска на этапе восхождения, представлена стохастическим графом и описывает поиск с запретом возврата. Данный подход к синтезу структуры многосвязной цепи Маркова позволяет получить оптимальные алгоритмы на этапах восхождения и доводки при различных критериях эффективности поиска.

ЛИТЕРАТУРА

1. Кузнецов Н. А., КульбаВ.В., Микрин Е. А. Информационная безопасность систем организационного управления. Теоретические основы. М.: Наука, 2006. 430 с.

УДК 004.056

РЕАЛИЗАЦИЯ МЕТОДА ЗАЩИТЫ АУТЕНТИФИКАЦИОННЫХ ДАННЫХ В МНОГОУРОВНЕВЫХ ПРИЛОЖЕНИЯХ

П. А. Паутов

Многоуровневое (или N-уровневое) приложение — приложение, разделенное на N самостоятельных уровней, каждый из которых может выполняться на отдельной платформе. Типичным примером является трехуровневая архитектура, используемая в веб-приложениях, где уровни распределены следующим образом:

1) уровень представления — браузер;

2) уровень приложения — программа, исполняемая на веб-сервере;

3) уровень данных — СУБД.

Применение трехуровневой архитектуры приводит к появлению нескольких звеньев аутентификации. В классическом двухуровневом приложении клиент аутентифицируется перед сервером. В трехуровневом приложении появляется второе звено аутентификации — клиент аутентифицируется перед прикладным уровнем, а прикладной уровень аутентифицируется перед СУБД. В современных веб-приложениях прикладной уровень работает с СУБД от имени фиксированного числа пользователей (часто от имени одного пользователя). При использовании парольной аутентификации возникает необходимость хранения аутентификационных данных (имен и паролей) пользователей СУБД на прикладном уровне. Данная проблема была рассмотрена в работе [1], в которой было предложено несколько схем защиты аутентификационных данных СУБД, хранимых на прикладном уровне. Предпочтительной для использования является схема с использованием асимметричного шифра.

Для реализации данной схемы был выбран язык программирования PHP. Программная библиотека, реализующая схему с использованием асимметричного шифра, решает следующие задачи:

1) реализацию рассмотренных в [1] алгоритмов управления пользователями;

2) управление сеансами работы пользователей и подключениями к СУБД.

Первая задача была решена с использованием библиотеки OpenSSL и базы данных SQLite. OpenSSL предоставляет необходимые криптографические функции, а модуль SQLite позволяет работать с локальным файлом как с SQL-совместимой базой данных. Так было организовано описанное в работе [1] хранилище учетных данных.

Рассмотрим вторую задачу подробнее. Для этого опишем работу типичного вебприложения, разработанного с использованием языка программирования PHP.

Браузер посылает веб-серверу HTTP-запрос. Веб-сервер запускает соответствующую PHP-программу. Программа устанавливает соединение с СУБД, получает необ-

i Надоели баннеры? Вы всегда можете отключить рекламу.