Научная статья на тему 'Комбинированная оценка информационной безопасности'

Комбинированная оценка информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
57
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Громов А. Н., Шахов В. Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Комбинированная оценка информационной безопасности»

УДК 004.056

А.Н. Громов, В.Г. Шахов

Омский государственный университет путей сообщения, г. Омск

КОМБИНИРОВАННАЯ ОЦЕНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

При анализе информационной безопасности (ИБ) используются различные способы квалиметрии, т.е. количественной оценки [1]. Один из вариантов количественной оценки -топологические и графо - аналитические модели. Первый вариант предполагает представление каналов связи или систем телекоммуникаций в виде графов. При этом считается, что информационная система состоит из конечного числа пользователей, связанных между собой информационными потоками. Каждое звено (дуга) графа представляет собой или устройство, или действие, которые должны описываться количественными оценками. Проектирование компьютерной сети - это многогранный процесс. Основой построения любой сети является выбор ее топологии. Исходя из выбранной топологии, выбираются схема адресации, построение протоколов маршрутизации и т. д.

Наиболее популярной моделью анализа и проектирования топологии компьютерных сетей является трехуровневая иерархическая модель [3]. Ее упрощенная схема приведена на рис.1.

Как видно из рисунка компьютерная сеть разбивается на три иерархических уровня:

240

уровень ядра (согеїауег) сети отвечает за высокоскоростную передачу сетевого трафика;

— уровень распределения (дівШЬиІіопІауег) отвечает за суммирование маршрутов и агрегацию трафика;

— уровень доступа (ассеББІауег) отвечает за формирование сетевого трафика, выполняет контроль точек входа в сети.

Рис. 1. Трехуровневая модель проектирования компьютерных сетей

Основной задачей маршрутизаторов уровня ядра является высокоскоростная коммутация пакетов. Для выполнения этой задачи вводиться запрет на реализацию сетевых правил на устройствах этого уровня.

Под агрегацией сетевого трафика поднимется объединение большого числа низкоскоростных каналов в небольшое число широкополосных, связывающих маршрутизаторы уровня ядра и уровня доступа.

На уровне доступа решаются следующие задачи:

— формирование сетевого трафика;

— контроль доступа к сети;

— выполнение других функций пограничных устройств.

Такой подход удобен при изучении работы сетевых устройств. Их рассмотрение начинается с относительно простой модели, когда маршрутизатор выполняет только функцию маршрутизации пакетов.

241

Существуют различные типы сетевых устройств, каждое из которых может быть настроено различным образом. В виду этого, во многих случаях, рассматриваемую модель можно представить в упрощенном виде. Например, уровень фильтрации трафика часто не используется. В таком случае соответствующий блок можно убрать, соединив его вход и выход.

Для решения этой проблемы предлагается трехуровневая модель протоколов маршрутизации, которая позволяет разбить эти протоколы на три части, для каждой из которых относительно просто определить вычислительные затраты. Аналогично предыдущей модели, ее применение не ограничивается оценкой эффективности маршрутизации. Ее схема приведена на рис.2.

Контроль состояния линий связи

По наличию несущей С помощью служебных сообщений

Распространение топологической информации Только соседним маршрутизаторам

Всем маршрутизаторам сети Определение оптимальных маршрутов

Алгоритм Беллмана-Форда Алгоритм Дийкстры

Рис. 2. Обобщенная модель протоколов маршрутизации

Работу протоколов маршрутизации можно условно разбить на три части:

— Контроль состояния линий связи;

— Распространение маршрутной информации;

— Нахождение оптимальных маршрутов.

Для описания работы протоколов маршрутизации используется теория графов [2]. В терминах теории графов сетевые устройства являются вершинами графа, а линии связи -ребрами. Вес ребра определяет стоимость линии связи (или метрику, в зависимости от того, в терминах какого протокола маршрутизации анализируется сеть).

В любом случае желательно провести сравнительную количественную оценку вариантов маршрутизации пакетов, в соответствии с которой определяются количественные оценки.

242

Библиографический список

1. Шахов, В.Г. Безопасность информационных систем / В. Г. Шахов. - М. : Транспорт , 2001. - 212с.

2. Коршунов, Ю.М. Математические основы кибернетики / Ю. М. Шахов,. - М.: Энергия, 1980. - 424с.

3. Шахов, В.Г. Введение в информационные системы и телекоммуникации / В. Г. Шахов. - Омск: Изд-во ОмГУПС, 2001. - 87с.

i Надоели баннеры? Вы всегда можете отключить рекламу.