Научная статья на тему 'Математическое моделирование распределенных систем защиты информации'

Математическое моделирование распределенных систем защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
502
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Давыдова Е. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Математическое моделирование распределенных систем защиты информации»

методы, комбинировать, анализировать и получать решение, не зависящее от особенностей (ограничений) того или иного метода, что актуально как в учебном процессе, так и при решении практических задач в различных предметных областях, например в нефтехимии. Для дальнейшего развития системы необходимо создать механизм, оценивающий эффективность применяемых иерархических схем вычисления и помогающий ЛПР в применении данного подхода. Создание подобного механизма эффективно на основе методов прецедентных и продукционных экспертных систем.

Литература

1. Мулен Э. Кооперативное принятие решений: Аксиомы и модели. М.: Мир, 1991.

2. Петровский А.Б. Теория принятия решений. М.: Академия, 2009.

3. Малтугуева Г.С., Наумов И.А., Юрин А.Ю. Система поддержки принятия решений в задачах группового выбора / Свид. о гос. регистр. Прогр. для ЭВМ № 2009614243, РФ: дата поступления 16.06.2009; дата регистр. в Реестре программ для ЭВМ 12.08.2009.

4. Малтугуева Г.С., Юрин А.Ю. Алгоритм коллективного выбора на основе обобщенных ранжировок для поддержки принятия решений // Современные технологии. Системный анализ. Моделирование. 2009. N° 3. С. 57-62.

УДК 004.056.53

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ РАСПРЕДЕЛЕННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Е.Н. Давыдова, к.т.н.

(Вологодский государственный технический университет, Davidova_EN@mail.ru)

Рассматривается построение математической модели распределенной системы защиты, за основу которой взята архитектура многоагентной системы защиты. Описаны формирование и формализация математической модели разрабатываемой системы безопасности на базе модифицированных Е-сетей после выделения каждого агента общей модели системы защиты. Приведена структура макроперехода.

Ключевые слова: распределенные системы, защита информации, математические модели, Е-сети.

Управление защитой в вычислительных сетях является критическим элементом, непосредственно влияющим на все службы вычислительной системы. Успех в достижении высокой информационной защиты вычислительных сетей зависит от тщательности разработки и реализации модуля управления, имеющегося в системе защиты. Как показывает практика, наилучшие результаты в создании безопасных систем достигаются в том случае, когда разработчики учитывают требования защиты уже на этапе формулирования целей разработки и самых общих принципов построения системы.

При разработке систем защиты информации вычислительных сетей точность в описании компонентов и их взаимосвязей является едва ли не решающим условием достижения успеха, поэтому для обеспечения надлежащей степени точности применяется строгий аппарат формальной математики, что составляет суть формального метода разработки.

Построение математической модели требует значительных усилий и дает хорошие результаты только при наличии времени и ресурсов. К настоящему времени разработан широкий спектр различных математических моделей защиты информации, которые могут использоваться при решении задач анализа, синтеза и управления,

возникающих при создании механизмов защиты.

В данной статье предлагается комплекс моделей на базе модифицированных Е-сетей, позволяющий разрабатывать и анализировать распределенные системы защиты информации с учетом особенностей функционирования систем защиты с поддержкой требований к качеству безопасности данных, заключающихся в использовании необходимости учета стоимостных и временных характеристик.

Модули распределенных систем защиты, решающие задачи, не перекликающиеся с задачами других модулей, являются функционально-независимыми, и поэтому целесообразнее устанавливать их на отдельных устройствах или реа-лизовывать отдельными программными комплексами. К настоящему времени разработан широкий спектр различных моделей распределенных систем защиты информации, которые могут использоваться при решении задач анализа, синтеза и управления, возникающих при разработке механизмов системы защиты.

Первым этапом разработки математической модели распределенной системы защиты является построение общей модели. За основу разработки архитектуры общей модели возьмем архитектуру базовых агентов многоагентной системы защиты информации - сложной системы, в которой функ-

ционируют два или более интеллектуальных агента. Под агентом здесь понимается самостоятельная интеллектуальная аппаратно-программная система, обладающая рядом знаний о себе и окружающем мире, поведение которой определяется этими знаниями.

Агенты распределяются по отдельным аппаратно-программным комплексам (серверам или другим сетевым устройствам) и специализируются по типам решаемых задач; они взаимодействуют друг с другом с целью обмена информацией и принятия согласованных решений.

В архитектуре распределенной системы защиты можно выделить агентов следующих типов: 1) агент разграничения доступа, который ограничивает доступ к данным в соответствии с правами отдельных пользователей путем реализации дискреционных правил разграничения доступа, задающих каждой паре «субъект-объект» разрешенные виды сообщений (чтение, запись, выполнение и др.); 2) агент аутентификации и идентификации, ответственный за идентификацию источников данных и подтверждение их подлинности; 3) агент фильтрации и преобразования потоков сообщений, обеспечивающий анализ поступающих данных по каким-либо критериям; 4) агент регистрации событий, обеспечивающий сбор данных от отдельных МЭ, их объединение и генерацию отчетов; 5) метаагенты, ответственные за координацию работы системы безопасности, а также централизованное управление различными политиками безопасности из единого места.

Структура взаимодействия агентов показана на рисунке 1. В этом случае агенты взаимодействуют в синхронном режиме обмена сообщениями, так как такие агенты, как агент фильтрации, аутентификации и идентификации, диспетчера доступа, прекращают работу до получения ответа от метаагента, который, в свою очередь, выдает ответ на сообщения в соответствии с модулем БДЗ.

На следующем этапе выполняется переход от общей модели к формальной. В качестве матема-

Рис. 1. Структура взаимодействия агентов

тического аппарата моделирования распределенных систем защиты используем аппарат с мощными моделирующими возможностями, которыми является одно из расширений сетей Петри - Е-се-ти. Такая модель позволяет реализовать множество параллельных информационных процессов. Математическая модель на базе Е-сетей - это графическая модель в сочетании с логическими правилами изменения состояния (разрешающие позиции) Е-сетей, позволяющими воспроизвести динамику функционирования информационной системы, представляет собой математическую модель имитационного типа.

Структурно Е-сеть - это граф, состоящий из двух типов вершин: позиций и переходов, соединенных друг с другом ориентированными дугами, причем каждая дуга может связывать лишь позицию с переходом или, наоборот, переход с позицией.

Выполним переход от общей модели системы защиты к модели, реализованной на Е-сетях. Для этого необходимо определить исходные данные для построения модели на базе модифицированных Е-сетей.

При формальном описании генерации множества пакетов данных (см. рис. 2) на базе модифицированных Е-сетей будет использоваться список М[р^10)] параметров начальной маркировки позиции следующего вида: М[р^7)]=М(р^1)) / М(рК2)) / М(рК3)) / М(р^4)) / М(рК5)) / М(р^6)) / М(рК7)) / М (рК8)) / М(рК9)) / М(рК10)), где М(р^1)) - /Р-адрес отправителя; М(р^2)) - номер порта отправителя; М(р^3)) - /Р--адрес получателя; М(р^4)) - номер порта получателя; М(р^5)) -тип (приоритет) данных; М(р^6)) - значение ТТЬ-поля; М(р^7)) - наличие или отсутствие ошибки в кадре; М(р^8)) - разрешение доступа данного субъекта к данному объекту; М(р^9)) - уровень стоимости данных; М(р^10)) - уровень секретности данных.

Тогда генерация поступающих пакетов будет выглядеть так, как изображено на рисунке 2.

Рис. 2. Реализация поступления пакетов на вход системы защиты информации на модифицированных Е-сетях

Примечания к рисунку 2:

1) Q1 - блок генерации кадров с заданными параметрами;

2) позиции: р1', р2', ..., рп' - кадр в соответствующей очереди (порт компонента МЭ); р1 -пакет, выбранный из очереди;

3) переходы: Д1=(Хе"(г1, г2, Q1, р^-р,,'), t1, -) - генерация кадров и передача их в порт МЭ; д2=(уе"(г2, рх'-р,,', р1), t2, М(г2):=п/(М(р')=1) -получение кадра с порта и его разбивка на пакеты;

4) решающие позиции: г1 - генерация кадра по каким-то законам с определенными параметрами из соответствующих таблиц; г2 - выбор кадра из очереди (порта МЭ);

5) множество процедур решающих позиций:

у1(г1)=г1: (р!'=1'^М(г1):=1'

р3п'=п'^М(г1):=п');

у2(г2)=г2: (Т^М(г2):=0).

Агент аутентификации и идентификации может быть представлен так, как изображено на рисунке 3.

Примечания к рисунку 3:

1) позиции: р1 - пакет выбран из очереди и передан для проверки доступа к данной сети (подсети); р2 - пароль и (или) имя пользователя введены неверно; р3 - пароль и имя пользователя введены верно; р4 - сумма попыток ввода пароля и имени <3; р5 - сумма попыток ввода пароля и имени =3; р6 - выдано сообщение о неверном вводе пароля и (или) имени; р7 - соответствующая запись в журнале учета выполнена;

2) переходы: ДЗ=(Хе"(гЗ, р1, р2, р3), t3, -) -

установление соединения, проверка пароля и имени пользователя для доступа к внутренней сети (подсети); Д4=(Хе"(г4, р2, р4, р5), 0, -) - подсчет попыток ввода пароля и имени; Д5=(Т(р4, р6), 0, -) - вывод сообщения о неверном вводе пароля и имени; Д6=(Т(р1, р6), 0, -) - передача пакета для повторной аутентификации и идентификации; Д7=(Т(р5, р7), t4, -) - создание соответствующей записи в журнале учета и регистрации;

3) решающие позиции: г3 - проверка пароля и имени пользователя; г4 - подсчет попыток ввода пароля;

4) множество процедур решающих позиций: у3(г3)=г3: (р2=1^М(г3):=1;

р3=2^М(г3):=2); у4(г4)=г4: (р4=1^М(г4):=1;

р5=2^М(г4):=2). Агент фильтрации и преобразования потоков сообщений может быть промоделирован так, как представлено на рисунке 4.

р17 а1з р18

ОЮ

>

) *

Рис. 4. Агент фильтрации и преобразования потоков сообщений на базе Е-сетей

Примечание к рисунку 4:

1) р7 - соответствующая запись в журнале учета выполнена; р17 - данному субъекту разрешен доступ к данному объекту; р18 - нет /Р-ад-реса отправителя в маршрутной таблице; р19 -есть /Р-адрес отправителя в маршрутной таблице; р20 - нет номера порта отправителя в маршрутной таблице; р21 - есть номер порта отправителя в маршрутной таблице; р22 - нет /Р-адреса получателя в маршрутной таблице; р23 - есть /Р-адрес получателя в маршрутной таблице; р24 - нет номера порта получателя в маршрутной таблице; р25 - есть номер порта получателя в маршрутной таблице; р26 - тип информации не разрешен для передачи; р27 - тип данных разрешен для передачи; р28 - недопустимая стоимость данных; p29 - допустимая стоимость данных; p30 - недопустимый уровень секретности данных; p31 - допустимый уровень данных; р32 - есть ошибка в пакете; р33 -нет ошибки в пакете; р34 - ТТХ-поле обнулено; р35 - ТТХ-поле не обнулено;

2) переходы: d7=(T(p7, p18, p20, p22, p24, p26, p28, p30, p32, p34), t4, -) - создание соответствующей записи в журнале учета и регистрации; d13=(XE"(r10, р17, р18, р19), t5, -) - проверка пакета на наличие /Р-адреса отправителя в маршрутной таблице; d14= (ХЕ"(г11, р19, р20, p21), t6, -) - проверка пакета на наличие номера порта отправителя в маршрутной таблице; d15=(XE"(r12, р21, р22, р23), t7, -) - проверка пакета на наличие /Р-адреса получателя в маршрутной таблице; d16=(XE"(r13, р23, р24, р25), t8, -) - проверка пакета на наличие номера порта получателя в маршрутной таблице; d17=(XE"(r14, р25, р26, р27), t10, -) - проверка разрешения передачи данных того или иного типа; d18 = (XE"(r15, р27, р28, p29), 111, -) - проверка уровня стоимости передаваемых данных; d19=(XE"(r16, р29, р30, р31),

112, -) - проверка уровня секретности передаваемых данных; d20=(XE"(r17, р31, р32, р33), t13, -) - проверка пакета на наличие ошибки; d21=(T(p32, р35), 114, -) - генерация пакета-сообщения о наличии ошибки; d22=(XE"(r18, р33, р34, р35), 115, -) - проверка пакета на обнуление ТТХ-поля; d23=(T(p34, р35), 0, -) - генерация пакета сообщения: ТТХ-поле обнулено.

При определении функций и задач каждого агента видно, что функции агента фильтрации и агента разграничения доступа частично пересекаются, поэтому целесообразнее будет объединить их в единый блок. Такая модель очень сложна как для реализации, так и для проверки. Поэтому для упрощения введем новый макропереход - Ж-пере-ход (рис. 5).

Макропереход срабатывает, если т(х, уЕ+1, ..., У<^, • ••, Уе+у, • ••, Уе+ч, V, у)=(1, 0, ..., 0, ..., 0, ..., 0, V, у). Отличительной особенностью данного перехода является то, что метка из места х в зависимости от функции срабатывания перехода (2) может перейти или в место уЕ+^ или в место у^ и

уЕ+¥; Z - функции срабатывания перехода, Z=г1uг2u...uгn, где гп=уу. При наличии условий срабатывания макроперехода N (т(х)=1 и управляющие сигналы из внешней среды равны единице) в месте гп выполняется срабатывание перехода по функции Z, которая переводит его из неопределенного состояния Е в определенное 0 или 1.

В нашем случае пакет по результатам проверки или передается дальше (если все значения г -истина, то есть функция срабатывания Z=rsu иг6иг7иг8иг9иг10иг11иг12иг13иг14), или уничтожается (если хотя бы одно из значений г - ложь). Тогда модель блока фильтрации реализуем так, как изображено на рисунке 6.

Модель, реализованная на основе модифицированных Е-сетей, дает возможность анализа на наличие желательных или нежелательных частных критериев, таких как минимальные затраты времени на переходы и на обслуживание пакета.

Анализ времени можно проводить при определенных условиях:

- при разработке модели системы защиты, построенной при помощи модифицированных Е-се-тей, должно выполняться следующее: V ^еБ {Ф^)пН(Д1)=0}, где Ф^) - прямая функция инцидентности; Н(Д0 - обратная функция инцидентности, то есть переход не может иметь позицию Ь одновременно в качестве входной и выходной.

- временная задержка метки в позиции постоянна и не зависит от текущего времени, то есть

V Ь где 1= 1,п; п=|в|;

к={0, 1, 2, ...}.

Для решения задачи определения временных характеристик модели можно использовать минимизацию функции двух переменных z=f(x, y), где х - затраты времени на переходы, y - на обслуживание пакета.

На x и y наложено ограничение, задаваемое уравнением g(x, y)=0.

Предложенная формализация распределенной системы защиты на базе Е-сетей дает возможность упростить построение модели, предназначенной для проверки свойств распределенной системы защиты информации. Применение такой модели позволяет оценить работоспособность существующей или проектируемой системы защиты информации и избежать необоснованных затрат на безопасность вычислительных систем.

В качестве имитационного языка реализации может быть выбран один из наиболее распространенных языков моделирования (входящий в состав ПО ЭВМ серии ЕС) - язык GPSS.

Литература

1. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб: БХВ-Петербург, 2003. 368 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000.

3. Городецкий В.И. Многоагентные системы: современное состояние исследований и перспективы // Новости искусственного интеллекта. 1996. № 1. С. 1-8.

4. Давыдова Е.Н., Суконщиков А.А. Формальная модель защиты от НСД на базе сетей Петри // Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта: матер. 2-й Меж-дунар. науч.-технич. конф. Вологда: ВоГТУ, 2003. С. 126-130.

УДК 681.03

МОДЕЛЬ ОПТИМАЛЬНОГО ПЛАНИРОВАНИЯ ПРОЕКТОВ СОЗДАНИЯ ИЗДЕЛИЙ МИКРОЭЛЕКТРОНИКИ

Т.П. Беляева; А.П. Затворницкий, к.т.н.

(Воронежская государственная лесотехническая академия, belyaeva_tp@mail.ru)

Разработана математическая модель, учитывающая специфику проектов, реализуемых предприятиями электронной промышленности. Модель предназначена для планирования работ по проекту с целью максимизации прибыли при условии, что библиотечные элементы, разработанные и протестированные в рамках одного проекта, окажутся полезными и для других проектов. В результате будут получены доход от этого изделия, а также экономия при разработке последующих.

Ключевые слова: модель, планирование, проект, предприятие электронной промышленности, библиотечный блок.

Учитывая особенности разработки изделий в электронной промышленности, построим модель планирования работ.

Пусть требуется реализовать некий проект, по которому необходимо выполнить п работ, распределяемых по т исполнителям. Исполнители - это

не только отделы (разработки, тестирования, разработки ПО), но и группы в рамках этих отделов, которые могут самостоятельно выполнять отдельные работы по проекту. Таким образом, будем считать, что каждая работа может быть выполнена одним из нескольких исполнителей.

i Надоели баннеры? Вы всегда можете отключить рекламу.