Научная статья на тему 'Модель информационной безопасности процессов управления вычислительными сетями'

Модель информационной безопасности процессов управления вычислительными сетями Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
177
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ / БЕЗАДРЕСНОЕ ЗОНДИРОВАНИЕ / ФУНКЦИЯ НАДЁЖНОСТИ / ЭКСПЕРТНАЯ СИСТЕМА / НЕЧЁТКАЯ ЛОГИКА / АГЕНТЫ ИНФОРМАЦИИ / COMPUTER NETWORK / UNADDRESSED SENSING / RELIABILITY FUNCTION / EXPERT SYSTEMS / FUZZY LOGIC / INFORMATION AGENTS

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Кучер Виктор Алексеевич, Атрощенко Валерий Александрович, Видовский Леонид Адольфович, Трофимов Виктор Маратович

С целью повышения безопасности передачи информации предложен один из возможных подходов к моделированию процессов управления вычислительными сетями с элементами интеллектуальной поддержки принятия решений. Отталкиваясь от графовой модели сети, узлами которой являются сетевые устройства (с программными агентами управления), а дугами - логические каналы информационного взаимодействия между оборудованием ВС, выстраивается технология безадресного зондирования, обеспечивающая полноту контроля состояния всего оборудования сети. Для классификации состояния ВС предложен способ вычисления значений функции надежности. Выработка сигнала несоответствия инициирует выполнение цикла управления, в результате которого осуществляется корректировка состояния сетевого оборудования. К существующему инструментарию сетевого управления предлагается добавить экспертную систему, состоящую из базы знаний, механизма вывода и средств описания и заполнения базы знаний

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Кучер Виктор Алексеевич, Атрощенко Валерий Александрович, Видовский Леонид Адольфович, Трофимов Виктор Маратович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL OF INFORMATION SECURITY FOR CONTROL PROCESSES OF COMPUTER NETWORKS

In order to improve the security of information transfer we have offered one of the possible approaches to modeling process control computer networks with elements of intelligent decision support. We proceed from the graph model of network nodes which are network devices with software control agents, and arcs are logical channels of information exchange between the equipment computer systems. We built an addressless sensing technology which ensures the completeness of monitoring of all network equipment. To classify the computer networks state we provided a method for calculating the values of reliability. Development of signal mismatch triggers the control cycle as a result of which the adjustment of the state of network equipment. For existing tools we proposed adding network control expert system consists of a knowledge base, inference mechanism and means of description and fill in the knowledge base

Текст научной работы на тему «Модель информационной безопасности процессов управления вычислительными сетями»

Научный журнал КубГАУ, №110(06), 2015 года

1

УДК 002:34+004.056.5 05.00.00 Технические науки

UDC 002:34+004.056.5 Technical sciences

МОДЕЛЬ ИНФОРМАЦИОННОЙ model of information security for

БЕЗОПАСНОСТИ ПРОЦЕССОВ УПРАВЛЕНИЯ CONTROL PROCESSES OF COMPUTER

ВЫЧИСЛИТЕЛЬНЫМИ СЕТЯМИ

Кучер Виктор Алексеевич к. т. н.

Атрощенко Валерий Александрович к. т. н.

Видовский Леонид Адольфович д.т.н.

Трофимов Виктор Маратович д.ф.-м.н.

Кубанский государственный технологический университет, Краснодар, Россия

С целью повышения безопасности передачи информации предложен один из возможных подходов have offered one of the possible approaches to modeling к моделированию процессов управления вычислительными сетями с элементами интеллектуальной поддержки принятия решений.

Отталкиваясь от графовой модели сети, узлами которой являются сетевые устройства (с программными агентами управления), а дугами -

NETWORKS

Kucher Victor Alekseevich Cand.Tech.Sci.

Atroshchenko Valeriy Aleksandrovich Dr.Sci.Tech.

Vidovskiy Leonid Adolfovich Dr.Sci.Tech.

Trofimov Viktor Maratovich Dr.Sci.Tech.

Kuban State Technological University, Krasnodar, Russia

In order to improve the security of information transfer we

process control computer networks with elements of intelligent decision support. We proceed from the graph model of network nodes which are network devices with software control agents, and arcs are logical channels of information exchange between the equipment computer systems. We built an addressless sensing technology which

логические каналы информационного взаимодействия ensures the completeness of monitoring of all network между оборудованием ВС, выстраивается технология equipment. To classify the computer networks state we безадресного зондирования, обеспечивающая полноту provided a method for calculating the values of reliability.

контроля состояния всего оборудования сети. Для классификации состояния ВС предложен способ вычисления значений функции надежности. Выработка сигнала несоответствия инициирует выполнение цикла управления, в результате которого осуществляется корректировка состояния сетевого оборудования. К существующему инструментарию сетевого управления предлагается добавить экспертную систему, состоящую из базы знаний, механизма вывода и средств описания и заполнения базы знаний

Ключевые слова: ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, БЕЗАДРЕСНОЕ ЗОНДИРОВАНИЕ, ФУНКЦИЯ НАДЁЖНОСТИ, ЭКСПЕРТНАЯ СИСТЕМА, НЕЧЁТКАЯ ЛОГИКА, АГЕНТЫ ИНФОРМАЦИИ

Development of signal mismatch triggers the control cycle as a result of which the adjustment of the state of network equipment. For existing tools we proposed adding network control expert system consists of a knowledge base, inference mechanism and means of description and fill in the knowledge base

Keywords: COMPUTER NETWORK, UNADDRESSED SENSING, RELIABILITY FUNCTION, EXPERT SYSTEMS, FUZZY LOGIC, INFORMATION AGENTS

1. Введение

Известно [1, 2], что любая сложная вычислительная сеть требует дополнительных специальных средств управления помимо тех, которые встроены в сетевые операционные системы. Это связано с большим

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

2

количеством сетевого оборудования, которое влияет на работоспособность сети в целом. Поддержка распределенной вычислительной сети (ВС) возможна только при использовании централизованной системы управления, которая в автоматическом режиме собирает статистику о работоспособности элементов сети и предоставляет эту информацию администратору ВС для принятия решений.

В настоящее время ни один проект ВС не обходится без моделирования будущей сети. Целью настоящей статьи является разработка одного из возможных подходов к моделированию процессов управления ВС с элементами интеллектуальной поддержки принятия решений.

Структура системы управления ВС (фрагмент сети показан на рисунке 1) может быть представлена в виде графовой модели, узлами которой являются сетевые устройства (с программными агентами управления), а дугами - логические каналы информационного взаимодействия между оборудованием ВС [1-4].

Рассматриваемая как объект контроля система, представляет собой совокупность n составляющих ее элементов, соединенных между собой функциональными связями. Каждое сетевое устройство может находиться в двух устойчивых состояниях: исправном и отказа. Вероятность исправного состояния обозначим р., а вероятность отказа - q. (q. = 1 - p.). Будем считать, что отказы отдельных устройств между собой независимы.

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

3

Рисунок 1 - Фрагмент ВС с устройствами управления

Контроль состояния вычислительной сети заключается в последовательном применении специальных тестов, каждый из которых проверяет отдельные функции сетевых устройств.

Процессы управления оборудованием сети могут быть представлены в виде замкнутого технологического цикла, состоящего из отдельных связанных по целям и результатам фаз (рисунок 2) [5]. Первые четыре фазы определяют цикл контроля, а остальные - цикл управления.

Цикл контроля объединяет фазы формирования первичной информации о состоянии сетевого устройства, передачи этой информации в центр управления сетью (ЦУС), обобщения и обработки информации о состоянии устройства и принятия соответствующего решения в условиях неполноты и неопределенности данных.

Контроль состояния сети преследует следующие цели:

- проверить работоспособность всего оборудования сети;

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

4

- отыскать неисправное сетевое оборудование.

В первом случае достаточно применить тест, проверяющий всю сеть (назовем его «глобальный зондовый тест»). Во втором случае процедура контроля включает множество тестов. Исход теста T назовем успешным, если в проверяемом в нем подмножестве сетевых устройств G не обнаружено неисправных компонентов (агентов), обеспечивающих формирование сообщений с заранее определенной структурой и их выдачу в адрес ЦУС.

Задача заключается в построении такой процедуры (выборе совокупности и очередности тестов {T}) контроля системы Рв (DR, Dt,{T}), чтобы выполнялись следующие условия:

Р (DR, Dt, {T}) > Р;

CK ® min,

где Рв (DR, At,{T}) - вероятность того, что существенные отклонения показателей надёжности DR не останутся не выявленными при использовании совокупности тестов {T} в течение заданного интервала времени Dt; Рв - предельное значение вероятности; Ск - расходы на организацию контроля.

Рассмотрим технологию зондового контроля [5]. Сущность контроля состояния сетевого оборудования с использованием глобального зондового теста заключается в образовании замкнутых маршрутов, покрывающих все вершины графа и обязательно проходящих через вершину, являющуюся генератором зондов. Под зондовым тестом понимается короткое сообщение, передающееся по сети через определенные интервалы времени по замкнутому маршруту, который заканчивается в узле генераторе тестов.

Реализация безадресного зондирования обеспечивает полноту контроля состояния всего оборудования сети. Такая технология контроля позволяет узлам, через которые проходят тест-зонды, отслеживать

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

5

состояние той части сети, информация о которой записана в проходящих зондах.

Наиболее сложной фазой цикла контроля является фаза идентификации состояния оборудования ВС. Результатом идентификации является определение необходимости корректировки процессов функционирования оборудования на основе данных о текущих значениях показателей функционирования сети. Необходимость корректировки определяется выработкой сигнала несоответствия. Таким образом, ЦУС и агенты оборудования ВС работают постоянно, а информация состояния передается через кванты времени или при изменении состояния до пределов допустимого. Основным моментом в цикле контроля является анализ поведения критерия функционирования сети, назовем его функцией надежности R = F(K) , где K - вектор показателей надежности оборудования сети. Состояние сети 5 е S классифицируется по областям значений, которые принимает функция R. Для классификации состояния ВС необходимо уметь вычислять значение функции надежности R .

Пусть работоспособность сети характеризуется значениями показателей K1, K2,..., Kn . Тогда сигнал q( R) , характеризующий

несоответствие состояния сети требуемому, определяется следующими условиями:

1) q(R) = 0 , если значения Kx(t),K2(t),...,Kn(t) в моменты t = 1,2,... контроля состояния сети соответствуют заданным требованиям;

2) q(R) =1 - в противном случае.

Функцию надежности R необходимо искать в виде [4]

R = F ({K, },{K,„ }),i ей,

где KiH - множество показателей работоспособности сети, заданных нормативными требованиями;

Kf - параметр состояния i-го сетевого устройства.

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

6

Цикл контроля

' ■ ^

ф 0 Формирование информации состояния сетевого оборудования © Передача информации состояния © Обобщение и обработала информации состояния © Идентификация состояния сети

«Отклонения от нормы нет»

«Сигнал несоответствия»

Цикл управления

ч ■ ■—“ ^

© Выработка вариантов решения по управлению сетевым оборудованием © Принятие решения Детализаций-^ решений в виде управ ТТЯТО11 |Н ?<■ воздействий (команд) © Доведение управляющих команд до сетевого оборудования © Исполнение команд © Контроль выполнения команд

Корректировка состояния сетевого оборудования

Рисунок 2 - Процессы управления оборудованием ВС

Сформулируем предпосылки и допущения, принимаемые при определении значений сигнала несоответствия q(R) [5]:

1. Примем, что требуемое значение параметров состояния

оборудования ВС задаются интервально Kh < < Kh , i e1,n . При

попадании значения параметра Ki в диапазон [кч, Kh ] требования по обеспечению надежности функционирования ВС выполняются полностью и R = 1. Диапазон K,Kh ], iе 1,n будем называть требуемым.

2. Наряду с требуемым рассматривается также диапазон [(1 -Л^)K ,(1 -Ah)Kh ] . При нахождении параметра состояния K в

допустимом диапазоне считается, что уровень надежности снизился, но не на столько, чтобы вырабатывался сигнал тревоги и q(R) = 0 . Значение q(R) = 1 вырабатывается только при выходе Ki за пределы допустимого диапазона. С помощью величины Лг и Лг можно регулировать скорость

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

7

реакции ЦУС на изменения в обстановке. Чем точнее сведения о поведении параметров состояния, тем меньше должны быть величины А. и А. . Выбор

величин А. и А. осуществляется администратором ЦУС.

Схема формирования сигнала несоответствия представлена на рисунке 3. Выделяются три нечеткие зоны: «норма», «критическое состояние», «отказ». Сигнал q(R) формируется из двух составляющих, характеризующих попадание K. в требуемый (q0 ) и допустимый (q1) диапазоны. Значение сигнала несоответствия q формируется по следующему правилу: q = q0 ■ qx.

Рисунок 3 - Схема формирования сигнала несоответствия

Выработка сигнала несоответствия инициирует выполнение цикла управления, в результате которого осуществляется корректировка состояния сетевого оборудования.

На рисунке 4 представлена структура центра управления сетью. На каждом сетевом устройстве размещается агент - программное обеспечение, которое позволяет управлять соответствующим телекоммуникационным

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

8

оборудованием. Агенты предназначены для сбора информации о состоянии оборудования ВС и передачи управляющих команд на него [1,3]. Компонент предварительной обработки данных предназначен для сбора и обработки информации от агентов. Это нужно для приведения полученных данных к унифицированному виду, понятному для обработки в ЦУС.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сетевое оборудование

1 Агенты |\|

Центр управления сетью

if

Рисунок 4 - Структура центра управления сетью

Существующий инструментарий сетевого управления намного выигрывает, если к нему добавить экспертную систему (ЭС). ЭС состоит из базы знаний, механизма вывода и средств описания и заполнения базы знаний. ЭС анализирует статистику и осуществляет выдачу соответствующих рекомендаций администратору (менеджеру агентов) ВС по управлению конфигурацией оборудования, о неисправностях, сбоях и других причинах аномальной работы сети, о возможных последствиях для принятия управленческих решений.

Заключение

Разработана модель управления вычислительными сетями, в которой ЦУС и агенты оборудования ВС работают постоянно, а

http://ej.kubagro.ru/2015/06/pdf/117.pdf

Научный журнал КубГАУ, №110(06), 2015 года

9

информация состояния передается через кванты времени или при изменении состояния до пределов допустимого. Основным моментом в цикле контроля является анализ поведения критерия функционирования сети, или функции надежности, определённым образом заданной. Состояние сети классифицируется по областям значений, которые принимает эта функция. Добавление экспертной системы существенно улучшит качество анализа процессов в вычислительной сети.

Литература

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб., 2002, с. 583-630.

2. Информационная безопасность. Обзор рисков. Телеком - LETA Group, 2012 - http://www.leta.ru/netcat_files/File/riski_telecom.pdf

3. Гук М. Аппаратные средства локальных сетей. Энциклопедия. СПб., 2002, с. 457-469.

4. Брайдо В.Л. Вычислительные системы, сети и телекоммуникации. СПб., 2002, с. 625-644.

5. Ухлинов Л.М. Управление безопасностью информации в

автоматизированных системах. М., 1996, с. 29-39.

References

1. Olifer V.G., Olifer N.A. Komp'juternye seti. Principy, tehnologii, protokoly. SPb., 2002, s. 583-630.

2. Informacionnaja bezopasnost'. Obzor riskov. Telekom - LETA Group, 2012 -http://www.leta.ru/netcat_files/File/riski_telecom.pdf

3. Guk M. Apparatnye sredstva lokal'nyh setej. Jenciklopedija. SPb., 2002, s.

457-469.

4. Brajdo V.L. Vychislitel'nye sistemy, seti i telekommunikacii. SPb., 2002, s.

625-644.

5. Uhlinov L.M. Upravlenie bezopasnost'ju informacii v avtomatizirovannyh sistemah. M., 1996, s. 29-39.

http://ej.kubagro.ru/2015/06/pdf/117.pdf

i Надоели баннеры? Вы всегда можете отключить рекламу.