Научная статья на тему 'Использование математических методов оптимизации для построения безопасных маршрутизируемых сетей на базе сетей общего пользования'

Использование математических методов оптимизации для построения безопасных маршрутизируемых сетей на базе сетей общего пользования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
152
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование математических методов оптимизации для построения безопасных маршрутизируемых сетей на базе сетей общего пользования»

интеллектуальный информационный поиск: Semantic Explorer, TextAnalyst, Oracle Intermedia Text.

автоматическое рубрицирование текстов: Фильтр СМИ, Hummingbird EIP, IBM Intelligent Miner for Text, ExcaliburRetriewalWare.

Как правило, данные функции в том или ином виде входят в состав поисковоаналитических систем потенциального злоумышленника. Таким образом, можно сформулировать следующие задачи в области повышения семантической защищенности текстовых документов:

разработка методов противодействия автоматическому реферированию текстов и интеллектуальному машинному переводу;

разработка методов противодействия автоматической классификации текстов;

разработка методов противодействия поиску необходимой информации путем конструирования интеллектуальных запросов.

Существует метод повышения семантической защищенности информационных ресурсов с использованием автоматической генерации текстовых документов альтернативного смысла (ложных объектов)Ошибка! Источник ссылки не найден.. В основе методики генерации ложных объектов лежит построение специальных таблиц замены, указывающих на то, какими словами и словосочетаниями могут быть заменены ключевые информационные признаки без потери целостности семантической структуры текста. Полученные документы, обладая идентичной структурой, внедряются в автоматизированные системы наравне с актуальными текстами. Ложные объекты внедряются с целью увеличения времени поиска релевантной информации злоумышленником и подрыва доверия аналитиков потенциального противника к используемым системам автоматизированной обработки текстов. Для этого ложные объекты должны обладать синтаксической и семантической структурой аналогичной структуре защищаемых документов. Кроме этого, необходимо предусмотреть внутреннюю индексацию текстов, различающую актуальные и ложные документы и позволяющую обеспечить легитимным пользователям высокопроизводительную работу с информационными ресурсами.

Д.В. Сереченко

Россия, г. Москва, МИФИ

ИСПОЛЬЗОВАНИЕ МАТЕМАТИЧЕСКИХ МЕТОДОВ ОПТИМИЗАЦИИ ДЛЯ ПОСТРОЕНИЯ БЕЗОПАСНЫХ МАРШРУТИЗИРУЕМЫХ СЕТЕЙ НА БАЗЕ СЕТЕЙ ОБЩЕГО ПОЛЬЗОВАНИЯ

С развитие сетей общего доступа возникают новые проблемы информационной безопасности. Причем, одинаково остро проявляются все три аспекта защиты информации - сохранение её конфиденциальности, целостности и доступности в открытых сетях. Атаки на информационные ресурсы в сетях общего доступа происходят практически каждые день. От некоторых их типов, как, например, распределенной атаки отказа в обслуживании, традиционные методы защиты малоэффективны. Необходимо искать принципиально новые подходы борьбы с подобного рода информационными угрозами. Традиционные методы защиты в сетях общего пользования предполагают установку различного рода препятствий на пути потенциального нарушителя: всевозможных фильтров, систем аутентификации и авторизации, шифрования траффика. Наличие препятствий, как правило, предполагает попытки нарушителя их преодолеть. Однако, если построить систему безопасности так, чтобы злоумышленник при наличии физического соединения в

принципе не мог получить доступ к защищаемой информации, то все попытки взлома системы установленной защиты потеряют смысл. Если построить маршрутизацию пакетов в сетях общего доступа с учетом требований по безопасности так, чтобы защищаемые данные не попадали в уязвимые участки сети, то невозможной станет сама атака на них. Точно так же, если пакеты злоумышленника в результате реализованной политики «безопасной маршрутизации», не будут в принципе попадать к атакуемой системе, атака станет невозможна.

Необходимость защищать данные, обрабатываемые в сетях общего пользования, очевидна и не вызывает сомнений. Традиционная защита (установка дополнительных систем авторизации, фильтров, межсетевых экранов) требует вложения дополнительных средств в аппаратные и программные части системы безопасности. В случае, если будет разработана и реализована политика «безопасной маршрутизации», т.е. маршрутизации с учетом требований информационной безопасности, не потребуется вложение дополнительных средств. Защитить информацию можно будет используя стандартные маршрутизирующие устройства, настроив на них политику маршрутизации в соответствии с требованиями по безопасности. По сути дела, чтобы решить эту задачу, необходимо разработать алгоритм построения политики маршрутизации трафика в сетях общего назначения с учетом требований по информационной безопасности, оптимизирующий информационный обмен через открытые сети общего доступа по уровню безопасности для заданных информационных угроз. Общий подход к решению данной задачи состоит из следующих этапов: прежде всего, необходимо выделить информационные угрозы, от которых будет защищать система безопасности и определить граничные значения параметров. Далее, выделить периметр безопасности и проранжировать угрозы по уровню значимости. После этого, имея данные о пропускной способности каналов и требуемых уровнях безопасности по каждой угрозе, задача состоит в том, чтобы, используя математические методы, оптимизировать потоки трафика по уровню безопасности и утилизации имеющихся каналов в соответствии с заданной политикой безопасности. Для этой цели можно использовать алгоритмы оптимизации задач на сетях и ориентированных графах. Так, например, если построить транспортную сеть, отражающую потоки информации в реальной сети и преобразовать уровни проранжированных угроз в коэффициенты на дугах этой транспортной сети, то, воспользовавшись алгоритмом оптимизации потока Форда-Фалкерсона, мы получим оптимальные в описанном контексте коэффициенты уровней угроз при сбалансированных с учетом требований по информационной безопасности потоках трафика.

С. В. Запечников

Россия, г. Москва, МИФИ

РАЗРАБОТКА АЛГОРИТМИЧЕСКИХ МЕТОДОВ ВОССТАНОВЛЕНИЯ

ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ ПОРОГОВЫХ ВЫЧИСЛЕНИЙ

Одной из актуальных проблем защиты информации в распределённой вычислительной среде является разработка методов восстановления информации в условиях угрозы разрушения части распределённой системы обработки данных (РСОД). Должны быть предусмотрены способы обеспечения доступа к информации даже в таких сложных условиях, когда происходит физическое или логическое прерывание доступа к части узлов распределённой системы. Такие события могут иметь место как в случае возникновения нештатных ситуаций, связанных с разрушением части системы, обрывом каналов связи, диверсионными акциями, так и в

i Надоели баннеры? Вы всегда можете отключить рекламу.