Научная статья на тему 'Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи'

Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
557
91
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОНФИДЕНЦИАЛЬНОСТЬ / ЦЕЛОСТНОСТЬ / ДОСТУПНОСТЬ / МАРШРУТИЗАЦИЯ / CONFIDENTIALITY / INTEGRITY / AVAILABILITY / ROUTING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Новиков Сергей Николаевич

Предлагаются методологические основы комплексной защиты пользовательской информации (обеспечение конфиденциальности, целостности и доступности) на базе технологий сетевого уровня (протоколов маршрутизации и сигнализации) мультисервисных сетей связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Новиков Сергей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Methodological aspects of data protection with the use of resources multiservice networks

The methodological basis of complex protection of user information (ensuring the confidentiality, integrity and availability) technology-based cross-tevogo level (routing and signaling protocols) multiservice networks are proposed.

Текст научной работы на тему «Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи»

УДК 004.056.5 С.Н. Новиков

Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи

Предлагаются методологические основы комплексной защиты пользовательской информации (обеспечение конфиденциальности, целостности и доступности) на базе технологий сетевого уровня (протоколов маршрутизации и сигнализации) мультисервисных сетей связи.

Ключевые слова: конфиденциальность, целостность, доступность, маршрутизация.

Одним из путей обеспечения комплексной защиты информации (ЗИ) без снижения QoS является использование ресурсов мультисервисных сетей связи (МСС) (каналов связи, криптографических комплексов, баз данных и т.д.). В этом случае пользователь не обязательно должен обладать знаниями в области ЗИ и иметь специальное программно-аппаратное обеспечение. Ему достаточно определить свой профиль ЗИ (количественные оценки конфиденциальности, целостности и доступности). Система управления, проведя мониторинг свободных ресурсов МСС, реализует не только соединение, поддерживающее QoS для выбранного приложения, но и заявленный пользователем профиль. Реализация данного подхода возможна за счет протоколов маршрутизации и сигнализации.

Обеспечение комплексной ЗИ с использованием ресурсов МСС. В криптосистемах с открытым ключом отсутствует закрытый канал связи, и это упрощает проблему сеансовых ключей. Однако такие алгоритмы имеют особенности: для достижения аналогичной криптостойкости с симметричными алгоритмами требуется более длинный ключ; зависимость времени шифрования от длины

ключа Lk имеет нелинейный характер и в общем случае определяется ?ш = AI^ + B, где ?ш - время

зашифрования; А, В и с - постоянные, значения которых определяются криптографическими алгоритмами. Оба фактора значительно ограничивают применение асимметричных криптосистем в МСС, так как существует критичная длина ключа Lk кр, превышение которой приведет к недопустимому увеличению ?ш и как следствие к снижению QoS высокоскоростных приложений, функционирующих в реальном масштабе времени. Конфиденциальность информации и QoS высокоскоростных приложений предлагается обеспечить за счет многократного вложения асимметричных, криптографических алгоритмов шифрования [1]

Здесь: у = Ек (М), М = (у) - соответственно, зашифрование открытой информации М и рас-

шифрование закрытой информации у с помощью независимых ключей £г;/ = 1,1; I - количество «вложенных» алгоритмов шифрования. Время шифрования (1) с учетом рис. 1 определяется

при общей длине составного ключа Lk = 2 Lk ; Lk = const. Временной выигрыш применения

Результаты натурного эксперимента зашифрования алгоритмом ЯБЛ блока данных объемом 1 Кбайт при изменении длины ключа от 256 до 2048 бит; использовании составного 256-битного ключа подтвердили теоретическое предположение (3) [2].

(І)

(2)

l

«составного» ключа по отношению к зашифрованию одним «длинным» составит

t

ш

(3)

V

J

и

Целостность и доступность информации предлагается обеспечить за счет организации п параллельных соединений между узлом-

источником (УИ) и узлом-получателем (УП) в МСС [2]. Пусть передаются сообщения М = {Ы\, М2} с априорными вероятностями

Р(М\) и Р(М2); Р$р - вероятность модификации сообщения М = {М1,М2} в г-м соединении

(г = 1,п ). Обеспечение целостности информации сводится к процессу принятия решения в точке приема по п одновременно принятым сообщениям х = (х1,...,хг,...,хп). Таким образом, на выходе решающего устройства (РУ) значение М* будет соответствовать переданному сообщению М = {М1,М2}.

ш сост<

/ш 3 иш 2 иш 1 0

£к 2£к ЪЬк ■■■

Рис. 1. Зависимости времени зашифрования от длины составного ключа

Условные вероятности, что на выходе РУ будет Мі или М2 :

Р(Мі) І п

5 (і/ (і ;і = 0, п

І ієхг- =Мі

п

3(і) І

іє^і =М2

Р (і ;і = 0,п)

р(м2)І п РР П (і-Р^0)}

[іє Хі = 5і ієхі = ^2 ]

р(і ;і = 0П)

Возьмем отношение этих выражений, прологарифмируем и обозначим

(і- рм° )

3(м2/ (і ;і = 0, п

1 Р(Мі) 1 ,

а0 = 1п-------; аі = 1п-

0 Р(М2) 1

Р 1 \

,(і)

В результате получим

1п

р{Мі / (Хі ;і = 0, п)} п

—(------:-----= а0 + X Хіаі-

Р\М2/ (і ;і = 0^} і=і

Таким образом, правило принятия решения на выходе РУ имеет вид

, П [если>0^М = Мі; а0 + Х Хіаі І * ь

і=і [если < 0^ М = М2.

Функциональная схема РУ представлена на рис. 2.

(4)

(5)

(6)

> 0, то М = Мі <0,то М* = М2

Рис. 2. Функциональная схема РУ

Вероятность целостности информации на выходе РУ при условии, что п - нечетно и

Р - Р

ІМ — Л

(0.

I м - ± м , і - 1,п - независимые события, определяется

п-1

п+1+2і

п-1-2і

п+1+2і

(7)

РЦ РУ-1-Е си 2 (1-Р м) 2 р м 2 .

і-0

Численные оценки целостности информации на выходе решающего устройства представленої на рис. 3. Статистическое моделирование работы РУ подтверждает теоретические расчеты (7).

Рис. 3. График Рц РУ = / (Рм) при различных п

Базовым методом обеспечения доступности информации является резервирование и дублирование как самих каналов связи, так и информации, к которой осуществляется доступ, т.е. за счет организации параллельных соединений между УИ и УП информации. В данном случае важно определить критерий выбора минимальных по стоимости ресурсов МСС для обеспечения требуемой пользователем доступности информации [3].

Введем обозначения: сД) - стоимость /-го соединения между УИ и УП, организованного для обеспечения доступности информации; Рд) — вероятность обеспечения доступности информации /-го соединения (/ = 1,п ). Тогда общая стоимость организации параллельных соединений составит

с(і)

(8)

сд=Е сд .

/=1

Предположим, что атаки на каждое соединение независимы. Тогда результирующая вероятность обеспечения доступности определяется выражением

п

Обозначим

рДрез) - 1-п(1-рД° ).

і-1

еД)-1-рД , бДрез)-1-р(рез).

(9)

(10)

Тогда

п(рез) -Уд -

п()

УД

(11)

Прологарифмируем обе части выражения (11):

Р

м

ln бД”1- nlnQff .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Допустим, что все параллельные соединения одинаковы по стоимости:

сД

- пс

,(i)

Д.

Разделим (12) на сД , с учетом (1З) и (10) получим

ln

Q(Peз)

сД

c(i)

сД

(12)

(13)

(14)

Из (14) следует вывод, что оптимальным соединением с точки зрения доступности информации

при минимальной стоимости сД) будет то, у которого следующее отношение максимально:

ln(1-рД)

сД

(i)

(15)

Методика комплексной ЗИ. Реализация вышеизложенного подхода, обеспечивающего комплексную ЗИ, возможна за счет механизмов сетевого уровня МСС [4, 7] (протоколов маршрутизации и сигнализации) (рис. 4).

Уровень формирования тана распределения информации - протоколов маршрутизации

Уровень установления соединений -протоколов сигнализации

Выбор исходящих трактов передачи сообщений (ТПС) (формирование таблиц коммутации (ПС))

Формирование соединений защиты, реализующих комплексную ЗИ

тк

Структура

соедижний

защиты

Резервиров аниг ресурсов сети для каждой заявки вызовов

Рис. 4. Обобщенная функциональная модель маршрутизации в MCC

Основным продуктом уровня формирования ПРИ являются ТМ для каждой службы электросвязи (т = 1,t) (приложения МСС). При этом применяются соответствующие методы мониторинга МСС,

формирования и коррекции БД, которые по степени централизации можно классифицировать на централизованные, распределенные и комбинированные.

Уровень сигнализации, используя методы выбора исходящих ТПС, по сформированным ТМ формирует во всех транзитных узлах коммутации (УК), начиная с узла-источника (УИ):

- ТК для каждой заявки на установление соединения с требуемым QoS приложений МСС;

- структуру соединений защиты с целью выполнения требований пользователей к степени защищенности передаваемой информации (конфиденциальности, доступности, целостности).

Передача сообщений пользователей осуществляется по таблицам коммутации, которые сформированы на уровне системы сигнализации.

Таким образом, протоколы сетевого уровня (маршрутизации и сигнализации), проведя мониторинг свободных ресурсов МСС, реализуют не только соединение, поддерживающее QoS для выбранного приложения, но и заявленный пользователем профиль комплексной ЗИ.

Математическая модель анализа маршрутизации в МСС. В работе [4] проведена попытка систематизировать и обобщить известные решения, реализованные в технологиях IP, ATM и MPLS. В результате была предложена новая классификация методов маршрутизации, позволяющая, комбинируя известные методы формирования ПРИ и выбора исходящих ТПС, разработать новые методы маршрутизации.

«Логико-статистический» - сочетание «логического» и «статистического» методов формирования ПРИ. В условиях отсутствия внешних деструктурирующих воздействий на МСС формирование ПРИ осуществляется «статистическим» методом. В условиях резкого изменения структуры МСС (по каким-либо причинам) применяется «логический» метод.

«Логико-лавинный» - сочетание «лавинного» и «логического» методов состоит в том, что для установления оптимального соединения из УИ организуется «лавинный» поиск, но не во всех направлениях, а лишь в сторону УП. Волна поиска при этом распространяется в пределах некоторой зоны в виде полосы, охватывающей УИ и УП. Ширина, форма полосы зависят от приоритета пользователя, состояния элементов сети, требований приложений к QoS и могут устанавливаться в различных пределах. В частности, для пользователей низшей категории количество выбранных ТПС может не превышать одного, тогда поиск превращается в «чисто» последовательный.

«Логико-лавинно-статистический» - обобщение «логического», «лавинного» и «статистического». Применение одного из перечисленных методов зависит от условий функционирования МСС. В условиях отсутствия внешних деструктурирующих воздействий на МСС формирование ПРИ осуществляется «статистическим» методом. В условиях резкого изменения структуры МСС (по каким либо причинам) применяется «логико-лавинный» метод.

В этой связи с целью определения оптимальных методов маршрутизации возникает необходимость в разработке математической модели [5] функционирования МСС в условиях внешних деструктурирующих воздействий.

Структуру МСС представим в виде неориентированного графа G[As Ms] с множеством: вершин As = {a}; i = 1,S - УК; ребер Ms = {m-}; i,j = 1,S; i^ j - линий связи (ЛС). ПРИ в МСС зада-

I IJ

ется в виде набора векторов

j w , (16)

г ’ (S -iHj У j j j

где P(j) = (p(j)); Zp(j)v= 1,H j;i, j = 1,S; Hj - степень aj -го УК. Элементы вектора p(j) i ’ V=1 ’

определяют вероятность того, что на этапе поиска маршрута к aj -му УП в ai -м транзитном УК,

начиная с УИ, будет выбрана v -я исходящая ЛС. Выражение (16) и процедура выбора исходящих ТПС определяют метод маршрутизации (M).

Поступающий в МСС поток данных т -го приложения считается самоподобным

XHrT' XH Т-1‘е ~XT,R,rx

f (X) =

;R,T = 1, S;R^ Т;т = 1,t; x> 0; Г (H т)

0, x < 0,

<x>

где Г(нт) = | хнт е дх - гамма-функция с параметрами: ^Т,я,т - интенсивность поступления

0

потока данных т -го приложения в ак -й УИ для передачи в ат -й УП; 0,5 <НТ<1 - параметр

5

Херста. Интенсивность потока данных т -го приложения составит ^т= ^ Х%КТ • Вероятность

К,Т=1

поступления потока данных т -го приложения в ак -й УИ для его последующей передачи ат -му УП будет

т-г II II Ьт,Я,Т Л Б л г~

Пт= Пт,дТо о; 0^п-сдт=——^1; 2 пт,ят=1; т=1,л

Б,Б Ьт я, N=1

Длительность обслуживания входящего потока данных т -го приложения подчиняется экспоненциальному закону с параметром цт . Критерием оценки качества функционирования МСС принята

{Ротк; ^ЯкТ)т} = f{G[As,Мб]; Пт; Ьт ^ М}; Я,Т=1Т; я фТ; т== ; (17)

э(ЯТ)т.

Я,Т = 1,Т; Яф Т; т = 1,? - вероятность отказа в обслуживании т -го приложения между УИ

(ая) и УП (ат) - дифференциальная оценка; Ротк - вероятность отказа в обслуживании т -го приложения в среднем по сети - интегральная оценка.

Методика оценки (17) состоит в решении следующей системы уравнений (18):

г

{

V.

Р

(М )= (т)

Р(М )3 Р(т)

Б ,Б Б (М)3

Ьо^/=Ьт'2 р -пт,г,>; и3=1Б;гфз;

Т=1

(

рМ У=.

р(М) . . р(М) . .2 р(М) . .

1 Р т,г ,. Р т,.,. + Р т,г,.

16

(

1-

р(М) . . р(М) . .2 р(М) . .

Р т,г,3 + Р т,1,. + Р т,.,.

16

^ __1 Г

1 р(М) .. р(М) . .2 р(М) . .

р 1,1,1 к т,l,J у т,.,.

4 ' V 16 2

(18)

Р отк =2 0к). П( Ру"Гу); Я,Т = 1, Б; т = 1,?;

к=1 У=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

}(Я,Т)т= 2” к=1 ,(М) з

РоЯТ = 2 еЯк)• П( р1"Гу); Я,Т = 1,Б; т = 1,?.

У=1

Здесь р(т) - вероятность перехода из состояния а. в а. конечной цепи Маркова (КЦМ) для

(т )

М -го метода маршрутизации при поиске ат -го УК; ат - поглощающее, т.е. рУ^,С = 1

(М )т = 1-(т )т

Р(М )= Р(т)

(М )з (т)

матрица

переходных

вероятностей

(КЦМ);

Б ,Б

Б (М)3 Б (М)3

Пт . 3 = 2 Ь ; 1,Б; . ф 3 - общая интенсивность потоков т -го приложения в

Т=

=1 Т)

т=

=1 (Т)т

т

. . 7Т ■ ■ (М)3 (М) 3 ■ ■ тт ■ ■

.■ 3; .,. = 1,Б; .ф. ; ЬТ . = Рту 'Ьт.т; г,3 = 1,Б; .ф3 - интенсивность потока т-го приложения в (Т )т,. (Т).

т.,3; .,3 = 1,Б; . ф 3 при поиске ат -го УК М -м методом маршрутизации; р(М)3 - вероятность отказа в обслуживании т -го приложения в т..;.,. =1,Б;. ф . определяется по формуле, предложенной в [6]; п - количество ребер графа G[Аб ,Мб]; к = 1,2” - количество состояний графа G[Аб ,Мб]; 00) и 0.) переменные, принимающие значения 1, если граф, находясь в к-м, соответственно, будет «связен» - обеспечивает связность вершин а. и а. . В противном случае переменные равны 0.

Анализ результатов решения системы уравнений (18) методом статистического моделирования позволяет сделать вывод - в условиях выхода элементов МСС из строя более 30% параллельных методов маршрутизации показывают лучшую оценку параметра (17).

Заключение. На основе проведенных исследований возможно сделать следующие выводы:

п

- Разработаны методологические основы комплексной защиты пользовательской информации (обеспечение конфиденциальности, целостности и доступности) на базе технологий сетевого уровня (протоколов маршрутизации и сигнализации) мультисервисных сетей связи.

- Разработана математическая модель функционирования МСС в условиях внешних деструктурирующих воздействий и самоподобного трафика.

- В условиях выхода элементов МСС из строя более 30% параллельных методов маршрутизации дают лучшую оценку вероятности отказа в обслуживании приложений между УИ и УП.

Литература

1. Алгоритм, позволяющий обеспечить требуемый пользователем уровень конфиденциальности информации в мультисервисных сетях связи / С.Н. Новиков, О.И. Солонская: Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и образование» Института научной информации и мониторинга РАО, № 16462 от 6 декабря 2010 г., ВНТИЦ инв. № 50201050230 от 08.12.2010 г.

2. Пат. 2 513 725 РФ, МПК G 06 F 11/00. Способ обеспечения целостности передаваемой информации / С.Н. Новиков, О.И. Солонская (РФ). - № 2 012 122 695 / 08; заявл. 01.06.12; опубл. 20.04.14. - Бюл. № 11. - 17 с.

3. Алгоритм, позволяющий обеспечить требуемый пользователем уровень доступности информации / С.Н. Новиков, О.И. Солонская: Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и образование» Института научной информации и мониторинга РАО, № 16227 от 29 сентября 2010 г., ВНТИЦ инв. № 50201001615 от 05.10.2010 г.

4. Новиков С.Н. Классификация методов маршрутизации в мультисервисных сетях связи // Вестник СибГУТИ. - 2013. - № 2 (25). - С. 92-96.

5. Novikov S.N. The Analysis of Probability Time Characteristics of a Telecommunication Network / S.N. Novikov, A.A. Burov // The IEEE International Siberian Conference on Control and Communications (SIBC0N-2005). - Russia, Tomsk, 2005. - P. 26-29.

6. Самоподобие в системах массового обслуживания с ограниченным буфером / М.Н. Петров, Д.Ю. Пономарев // Электросвязь. - 2002. -№ 2. - С. 35-39.

7. Исхаков С.Ю. Разработка методического и программного обеспечения для мониторинга работы локальных сетей / С.Ю. Исхаков, А.А. Шелупанов // Телекоммуникации. - 2013. - № 6. -С. 16-20.

Новиков Сергей Николаевич

Канд. техн. наук, доцент, зав. каф. безопасности и управления в телекоммуникациях СибГУТИ,

г. Новосибирск

Тел.: +7 (383) 269-82-45

Эл. почта: snovikov@ngs.ru

Novikov S.N.

Methodological aspects of data protection with the use of resources multiservice networks

The methodological basis of complex protection of user information (ensuring the confidentiality, integrity and availability) technology-based cross-tevogo level (routing and signaling protocols) multiservice networks are proposed.

Keywords: confidentiality, integrity, availability, routing.

i Надоели баннеры? Вы всегда можете отключить рекламу.