Актуальные проблемы авиации и космонавтики. Информационные технологии
УДК 004.056
Д. В. Никулин Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ПРОЕКТИРОВАНИЕ И РАЗВЕРТЫВАНИЕ СИСТЕМЫ УПРАВЛЕНИЯ И МОНИТОРИНГА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КРУПНОМАСШТАБНЫХ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
Анализ существующих решений по управлению и мониторингу крупномасштабных сетей, анализ протокола SNMP.
Сетевая инфраструктура современных компаний может насчитывать сотни рабочих станций, как в пределах какой-либо локальной территории, так и территориально разнесенные по городам, регионам и даже странам. По мере усложнения сети возникает вопрос организации эффективной системы управления и мониторинга информационной безопасности.
В настоящее время существуют различные способы управления и мониторинга информационной безопасности в рамках распределенной сетевой инфраструктуры, которые условно возможно поделить на две группы:
- решения «на местах», в случае которых обеспечивается защита каждого отдельного узла сети индивидуально;
- централизованные решения. Обычно внедряются силами сторонних разработчиков, разрабатываются под каждую конкретную вычислительную сеть и, следственно, весьма дороги в проектировании и вводе в эксплуатацию и не терпят кардинального изменения аппаратной составляющей сетевой инфраструктуры.
Существуют и гибридные решения. Программные продукты системы управления и мониторинга информационной безопасности содержат определенный набор функций, заложенных разработчиком, действуют по строго заданным правилам и зависят от используемых сетевых протоколов, таких как SSH, Telnet.
Для упрощения управления вычислительными сетями Советом по архитектуре Интернета (IAB) был разработан протокол SNMP (Simple Network Management Protocol - протокол простого управления сетью). В силу своего названия - Простой Протокол Сетевого Управления - основной задачей при его разработке было добиться максимальной простоты его реализации. В результате возник протокол, включающий минимальный набор команд, однако позволяющий выполнять практически весь спектр задач управления сетевыми устройствами - от получения информации о местонахождении конкретного устройства, до возможности производить его тестирование [1].
Работающий по принципу «клиент-серверной» технологии, протокол был призван охватить все аспекты мониторинга и управления сетевым оборудованием, включая состояние информационной безопасности.
Система SNMP содержит множество управляемых узлов, на каждом из которых размещается агент SNMP, а также, по крайней мере, один узел - менеджер SNMP.
Менеджер взаимодействует с агентами при помощи протокола SNMP с целью обмена управляющей информацией. В основном, это взаимодействие реализуется в виде периодического опроса менеджером множества агентов.
Вся необходимая для мониторинга и управления устройством информация хранится на самом устройстве - будь то сервер, коммутатор или маршрутизатор - в так называемой Административной Базе Данных (от англ. Management Information Base - MIB). Для того, чтобы проконтролировать работу некоторого устройства сети, необходимо просто получить доступ к его MIB, которая постоянно обновляется самим устройством, и проанализировать значения некоторых переменных.
SNMP менеджер способен считывать объект в MIB, либо управлять его значением посредством SNMP запросов, в которых указывается адрес текущей настройки (объекта) MIB базы данных.
Для повышения масштабируемости и административной управляемости вводится понятие прокси-агента, который может переправлять операции протокола SNMP, а также понятие менеджера промежуточного уровня, который скрывает несущественные подробности управляющей информации от систем управления сетями верхнего уровня, интегрируя получаемые от агентов данные. Это позволяет создавать многоуровневые системы управления, соответствующие архитектурному стилю «многоуровневый клиент-сервер».
В процессе развития SNMP расширялись возможные операции, а также вводились новые форматы сообщений SNMP для обеспечения безопасности. Первые RFC, описывающие стандарты SNMP, появились в 1988 г. Версия 1 подверглась критике за её посредственную модель безопасности на основе сообществ.
Версия 2 не получила широкого распространения из-за серьёзных разногласий по поводу инфраструктуры безопасности в стандарте.
SNMPv2 улучшал версию 1 в области быстродействия, безопасности, конфиденциальности и взаимодействий «менеджер-менеждер».
SNMPv3 наконец-то решил проблемы с безопасностью способом, который многие посчитали приемлемым. В нем наконец-то применилась модель на основе пользователей.
Подводя итоги, к положительным свойствам SNMP можно отнести:
- протокол SNMP является стандартом;
Секция «Методы и средства зашиты информации»
- поддержка SNMP входит в состав почти всего создаваемого активного оборудования и во все сетевые операционные системы;
- протокол постоянно развивается, в том числе улучшаются и способы его защиты;
- благодаря заложенной клиент-серверной архитектуре подразумевает централизованное управление и мониторинг;
- поддержка асинхронной работы, так как агент, при возникновении ошибки или любого другого контролируемого события, может отсылать сообщение серверу не дожидаясь опроса.
К недостаткам SNMP можно отнести:
- программное обеспечение, способное управлять всеми аспектами крупномасштабной вычислительной сети являются дорогостоящими решениями;
- ограничения по информационным базам, так как своевременность и охват информационных баз зависит от производителя [2].
В силу своих преимуществ протокол SNMP отлично подходит для комплексного управления и мониторинга за всеми аспектами корпоративной сетевой инфраструктурой. Статус протокола обеспечивает ему постоянную поддержку и улучшение, в том числе и применяемых методов защиты.
Библиографические ссылки
1. RFC 1157 A Simple Network Management Protocol (SNMP) // ietf.org: Сервер Специальной комиссии интернет-разработок (Internet Engineering Task Force, IETF). URL: http://www.ietf.org/rfc/rfcll57.txt (Дата обращения: 17.03.2011).
2. 4.4.13 Протокол управления SNMP. Семенов Ю.А. (ГНЦИТЭФ) //book.itep.ru сервер электронного учебника «телекоммуникационные технологии v3.5». 2010. URL: http://book.itep.ru/4M4/snm_4413.htm (Дата обращения: 15.03.2011).
© Никулин Д. В., Жуков В. Г., 2011
УДК 511.21
Д. Н. Пахоруков, М. Ю. Сидоров Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
РЕАЛИЗАЦИЯ РО-МЕТОДА ПОЛЛАРДА
Рассмотрены различные варианты реализации ро-метода Полларда. Предлагается оптимизация таких реализаций.
На современном этапе развития информационных технологий их неотъемлемой частью является прикладная криптография как одна из стадий обеспечения информационной безопасности. При этом все большее распространение получают информационные технологи, включающие криптографию с открытым ключом.
В связи с этим важной является трудная задача нахождения простых делителей числа n (задача факторизации). Один из популярных методов ее решения -р-метод Полларда [1]. Основная идея метода в следующем: выбираем случайное число х0 и строим последовательность xi+1 = f (xi), пока не найдем такие
i, j, что i < j и xi = xj .
Если р - простой делитель числа n, xi = xj (modp) и НОД (xi - xj, n) > 1, то этот нетривиальный НОД
как раз и будет числом p [2]/
Описанный алгоритм реализован авторами на языке C++. Из-за ограничений, накладываемых на величину чисел (2568 - 1 для типа long long), для выполнения операций над числами произвольной длины использовалась свободная библиотека GMP.
Целью работы было: проанализировав результаты работы алгоритма при различных исходных данных, найти их оптимальные значения для наиболее эффективного нахождения делителей числа n. При анализе был выбран самый часто применяемый в данном методе многочлен axc + b. На настоящий момент в результате работы были выяснены следующие факты:
1) количество итераций всегда меньше либо равно наименьшему простому делителю числа;
2) наилучшие результаты показали многочлены степеней кратных 2 и 3, но в степенях, кратных 2, вероятность неудачного разложения выше;
3) наилучшие результаты показали многочлены с четными коэффициентами a.
Библиографические ссылки
1. Маховенко Е. Б.Теоретико-числовые алгоритмы в криптографии. М. : Гелиос АРВ, 2006.
2. Жданов О. Н., Лубкин И. А. Алгоритм RSA : метод. указания к выполнению лабораторных работ ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2007.
© Пахоруков Д. Н., Сидоров М. Ю., Жданов О. Н., 2011