принципе не мог получить доступ к защищаемой информации, то все попытки взлома системы установленной защиты потеряют смысл. Если построить маршрутизацию пакетов в сетях общего доступа с учетом требований по безопасности так, чтобы защищаемые данные не попадали в уязвимые участки сети, то невозможной станет сама атака на них. Точно так же, если пакеты злоумышленника в результате реализованной политики «безопасной маршрутизации», не будут в принципе попадать к атакуемой системе, атака станет невозможна.
Необходимость защищать данные, обрабатываемые в сетях общего пользования, очевидна и не вызывает сомнений. Традиционная защита (установка дополнительных систем авторизации, фильтров, межсетевых экранов) требует вложения дополнительных средств в аппаратные и программные части системы безопасности. В случае, если будет разработана и реализована политика «безопасной маршрутизации», т.е. маршрутизации с учетом требований информационной безопасности, не потребуется вложение дополнительных средств. Защитить информацию можно будет используя стандартные маршрутизирующие устройства, настроив на них политику маршрутизации в соответствии с требованиями по безопасности. По сути дела, чтобы решить эту задачу, необходимо разработать алгоритм построения политики маршрутизации трафика в сетях общего назначения с учетом требований по информационной безопасности, оптимизирующий информационный обмен через открытые сети общего доступа по уровню безопасности для заданных информационных угроз. Общий подход к решению данной задачи состоит из следующих этапов: прежде всего, необходимо выделить информационные угрозы, от которых будет защищать система безопасности и определить граничные значения параметров. Далее, выделить периметр безопасности и проранжировать угрозы по уровню значимости. После этого, имея данные о пропускной способности каналов и требуемых уровнях безопасности по каждой угрозе, задача состоит в том, чтобы, используя математические методы, оптимизировать потоки трафика по уровню безопасности и утилизации имеющихся каналов в соответствии с заданной политикой безопасности. Для этой цели можно использовать алгоритмы оптимизации задач на сетях и ориентированных графах. Так, например, если построить транспортную сеть, отражающую потоки информации в реальной сети и преобразовать уровни проранжированных угроз в коэффициенты на дугах этой транспортной сети, то, воспользовавшись алгоритмом оптимизации потока Форда-Фалкерсона, мы получим оптимальные в описанном контексте коэффициенты уровней угроз при сбалансированных с учетом требований по информационной безопасности потоках трафика.
С. В. Запечников
Россия, г. Москва, МИФИ
РАЗРАБОТКА АЛГОРИТМИЧЕСКИХ МЕТОДОВ ВОССТАНОВЛЕНИЯ
ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ ПОРОГОВЫХ ВЫЧИСЛЕНИЙ
Одной из актуальных проблем защиты информации в распределённой вычислительной среде является разработка методов восстановления информации в условиях угрозы разрушения части распределённой системы обработки данных (РСОД). Должны быть предусмотрены способы обеспечения доступа к информации даже в таких сложных условиях, когда происходит физическое или логическое прерывание доступа к части узлов распределённой системы. Такие события могут иметь место как в случае возникновения нештатных ситуаций, связанных с разрушением части системы, обрывом каналов связи, диверсионными акциями, так и в
случае ошибок персонала, обслуживающего систему, технических сбоев и отказов аппаратуры или программного обеспечения.
Наиболее сложными для обеспечения безопасности являются события, при которых происходит полная физическая или логическая утрата части прикладных программ или средств хранения информации в составе распределённой вычислительной среды, делающая невозможным последующее восстановление данных с этих компонентов системы. Для этой цели необходимо предусмотреть такие методы и алгоритмы размещения информации в распределённой среде и такие методы обработки данных системным и прикладным программным обеспечением, которые позволяли бы полностью, без потери информации, восстанавливать массивы, распределённые в информационной среде, при утрате или разрушении некоторой части средств систем. Результаты исследования этой проблемы могли бы стать шагом на пути создания устойчивой информационной среды, обладающей свойствами неуничтожимости циркулирующей в ней информации.
Возможной методической основой решения данной проблемы видится разработка алгоритмического обеспечения РСОД, реализующего модель пороговых вычислений. Существо этой модели в самых общих чертах заключается в том, что сохранение требуемых свойств защищённости информации (конфиденциальности, доступности, целостности, подлинности и других, производных от них) гарантируется в полной мере в условиях, когда некоторая доля компонентов РСОД, не превышающая априори заданной пороговой величины от общего их количества, отклоняется от нормальных условий функционирования (вплоть до полной их утраты). Однако, если заданный порог превышен, свойства защищённости информации утрачиваются. На базе этой модели формируется методология разработки алгоритмического обеспечения РСОД, позволяющего достичь отдельных целей защиты. Автором доклада ранее разработаны отдельные элементы, реализующие данную методологию, в том числе:
- пороговая схема электронной цифровой подписи на основе российского стандарта;
- метод защищённой рассылки сообщений в РСОД в условиях действия активного адаптивного противника;
- новый метод безопасного размещения данных в сетях хранения данных (Storage Area Networks - SAN), обеспечивающий возможность полного восстановления информации при утрате части средств хранения, и реализующие его алгоритмы;
- новая методика контроля доступа к блокам данных при хранении их в распределённой вычислительной среде;
- логическая модель обеспечения целостности информации в сетях хранения данных, реализующие эту модель алгоритмы обнаружения нарушений целостности информации и протоколы параллельного обмена между устройствами сети хранения.
Завершение формирования упомянутой методологии требует, однако, решения ряда дополнительных задач. Сравнительная оценка эффективности алгоритмов распределения информации в РСОД и интерполяции распределённых блоков информации позволила осуществить выбор алгебраических методов представления информации, обеспечивающих синтез наиболее эффективных алгоритмов. Результаты этого этапа исследований позволили подойти к решению обобщённой задачи синтеза оптимальных алгоритмов обеспечения конфиденциальности, целостности и доступности информации в РСОД произвольной конфигурации при выполнении основных операций, связанных с хранением, передачей и обработкой информационных массивов.