Разработка алгоритмов безопасной маршрутизации пакетов сообщений через глобальную информационную сеть

Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

алгоритмизация безопасный информационный маршрутизация

где _ преобразованная матрица смежности вершин графа сети связи, а M = Mр-1, K - соответственно число строк и столбцов матрицы, Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи; _ транспонированная матрица к .

3.4 Модель четвертого алгоритма безопасной маршрутизации

Рис. 3.4

В четвертом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X ? 2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив соответствия рангов Rа абонентов и комплексных показателей безопасности kx? узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDа, адреса IPа и соответствующие им ранги Rа ? 2 абонентов, подключенных к сети связи. Задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y. Вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети. В идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, где i = 1,2,…, j = 1,2,…, и i ? j, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем из Nij возможных маршрутов связи выбирают безопасный маршрут, для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rаi i-ого абонента сети. Запоминают безопасный маршрут . Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента, и отправляют сформированное сообщение i-му абоненту сети. При отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где _ преобразованная матрица смежности вершин графа сети связи, а M = Mр-1, K - соответственно число строк и столбцов матрицы, Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи; _ транспонированная матрица к .

3.5 Модель пятого алгоритма безопасной маршрутизации

В пятом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X ? 2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения.

Рис. 3.5

В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив соответствия рангов Rинф передаваемой информации и комплексных показателей безопасности kx? узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDа, адреса IPа абонентов, подключенных к сети связи, и Rинф ? 2 рангов передаваемой информации. Задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y. Вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети. А в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, где i = 1,2,…, j = 1,2,…, и i ? j, включающий идентификаторы i-ого IDаi и j -ого IDаj абонентов, и ранг Rинф i передаваемой информации. Отправляют запрос на сервер безопасности, где его запоминают. Далее формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем из Nij возможных маршрутов связи между i-м и j-м абонентами сети выбирают безопасный маршрут , для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rинф i передаваемой информации. Запоминают безопасный маршрут . Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента. Отправляют сформированное сообщение i-му абоненту сети. При отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где _ преобразованная матрица смежности вершин графа сети связи, а M = Mр-1, K - соответственно число строк и столбцов матрицы, Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи; _ транспонированная матрица к .

3.6 Работа алгоритмов безопасной маршрутизации

Реализация заявленного способа объясняется следующим образом. Известно, что для обеспечения информационного обмена абонентов в сети связи осуществляется выбор маршрута связи из совокупности возможных маршрутов между абонентами сети. Выбрать маршрут передачи сообщений - значит определить последовательность транзитных узлов сети, через которые надо передавать сообщения, чтобы доставить их адресату. Определение маршрута сложная задача, особенно когда между парой абонентов существует множество маршрутов. Задача определения маршрутов состоит в выборе из всего этого множества одного или нескольких маршрутов по некоторому критерию. Однако в существующих способах выбора маршрутов, как правило, в качестве критериев выбора выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети. При этом выбор маршрута осуществляется в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяется самостоятельно, и первоначальный маршрут не всегда совпадает с конечным. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети, что приводит к снижению скрытности связи. Таким образом, возникает противоречие между требованием по обеспечению скрытности связи и существующими способами выбора маршрутов информационного обмена в сети связи. На устранение указанного противоречия направлен заявленный способ (варианты).

Первый вариант заявленного способа реализуют следующим образом. В общем случае сеть связи (рис. 3.6) представляет собой совокупность из X узлов сети 1, сервера безопасности 2 и абонентов сети 3, объединенных физическими линиями связи 4.

Количество узлов сети X больше или равно двум. Все эти элементы определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (IP-адреса). При необходимости распределенной обработки информации и (или) ее передачи абоненты осуществляют подключение к сети связи. Множество адресов подключенных к сети связи абонентов и узлов сети не пересекаются.

Рис. 3.6

Передача сообщений между абонентами сети осуществляется через узлы сети при наличии связи между ними, для чего из совокупности всех возможных маршрутов связи выбирают один. Связи между элементами сети характеризуются только двумя значениями, наличие связи и ее отсутствие. Остальные параметры линий связи считаются постоянными и не учитываются, так как наиболее вероятным и более просто реализуемым способом несанкционированного перехвата информационного обмена в сети связи является подключение к ее узлам.

На рис. 3.1 представлена блок-схема последовательности действий, реализующих первый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{IP} - структурный массив;

{ID} - идентификационный массив;

IPСБ - сетевой адрес сервера безопасности;

IDа - идентификатор абонента;

IPа - сетевой адрес абонента;

Y - число учитываемых параметров безопасности узлов сети;

bxy - значение y-го параметра безопасности x-го узла сети, где x = 1,2,…,Х, y = 1,2,…, Y;

kx? - комплексный показатель безопасности каждого x-го узла сети;

Nij - количество деревьев графа сети связи, соответствующее совокупности возможных маршрутов связи между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j;

- средний показатель безопасности маршрута связи между i-м и j-м абонентами сети;

- безопасный маршрут связи между i-м и j-м абонентами сети;

zn - количество вершин n-ого дерева графа, где n = 1,2,…,Nij, соответствующее количеству принадлежащих ему узлов сети;

СБ - сервер безопасности.

На начальном этапе в сервере безопасности (на рис 3.6 - СБ) задают исходные данные, включающие структурный {IP} и идентификационный {ID} массивы, адрес сервера безопасности IPСБ, идентификаторы IDа и адреса IPа абонентов, подключенных к сети связи, а так же для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y, которые сведены в таблицу (рис. 3.7).

Рис 3.7

Структурный массив {IP} - массив для хранения адреса сервера безопасности IPСБ, адресов узлов IPУС и абонентов IPа сети, а так же информации о наличии связи между ними (рис. 3.8), которая характеризуется только двумя значениями, "1" - наличие связи и "0" - ее отсутствие.

Рис. 3.8

Идентификационный массив {ID} - массив для хранения идентификаторов сервера безопасности IDСБ, абонентов IDа сети связи и соответствующих им адресов абонентов сети IPа и сервера безопасности IPСБ (рис. 3.9).

Рис 3.9

Параметры безопасности узлов сети определяют, например, в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

Значения bx1 параметра y = 1 безопасности узлов сети определяют, например, по характеристикам производителей оборудования узлов сети, информацию о которых можно получить из физических адресов узлов сети. Физические адреса узлов сети представляют в виде шестнадцатеричной записи, например 00:10:5а:3F:D4:E1, где первые три значения определяют производителя (00:01:е3 - Siemens, 00:10:5а - 3Com, 00:03:ba - Sun).

Например, для УС1 физический адрес которого 00:01:е3:3F:D4:E1, первые три значения определяют производителя Siemens, что соответствует значению параметра безопасности b11 = 0,3. Аналогично определяются значения bx1 параметра y = 1 безопасности узлов сети УС2 - УС5, а так же значения bxy всех заданных Y ? 2 параметров безопасности.

В качестве остальных параметров безопасности узла сети можно рассматривать тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации.

Для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx?. Рассчитанные показатели представлены в таблице (рис. 3.10).

Рис. 3.10

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования

,

или перемножения

,

или как среднее арифметическое значение

его параметров безопасности bxy.

Принципиально способ вычисления kx? не влияет на результат выбора безопасного маршрута. Например, значения вычисленных комплексных показателей безопасности kx? для каждого x-го узла рассматриваемого варианта сети связи перечисленными способами при заданных значениях параметров безопасности bxy узлов приведены в таблице (рис. 3.11).

Узлы сети

Х = 5

Параметры безопасности узлов сети Y = 3

Комплексный показатель безопасности x-ого узла kx?

y = 1

y = 2

y = 3

? bxy

? bxy

(? bxy ) ?Y

x = 1

0,3

0,13

0,4

0,83

0,0156

0,276666667

x = 2

0,3

0,16

0,4

0,86

0,0192

0,286666667

x = 3

0,2

0,1

0,34

0,64

0,0068

0,213333333

x = 4

0,5

0,2

0,25

0,95

0,025

0,316666667

x = 5

0,05

0,08

0,01

0,14

0,00004

0,046666667

Рис. 3.11

Далее формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети.

Способы формирования матриц смежности вершин графа известны (см., например, Конечные графы и сети. Басакер Р., Саати Т., М, 1973, 368с.). Для рассматриваемого графа сети связи матрица смежности вершин имеет вид:

После этого в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности.

Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j, в виде Nij деревьев графа сети связи (рис. 3.12).

Каждое n-ое, где n = 1,2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети.

Общее число Nij деревьев графа сети связи между i-м и j-м абонентами сети может быть определено различными методами. В заявленном способе общее число Nij деревьев графа находят с использованием матрицы смежности.

Удаляя любую строку матрицы B, например, строку 1, получают матрицу Bо и транспонированную к ней матрицу :

Рис. 3.12

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети получают путем произведения матриц Bо и , и последующего нахождения его определителя, т.е.:

Построение маршрутов связи между абонентами на основе деревьев графа сети связи обеспечивает нахождение всех возможных маршрутов связи и их незамкнутость, т.е. исключает неприемлемые для передачи сообщений замкнутые маршруты.

Для обоснования и объективного выбора безопасного маршрута связи из совокупности Nij = 5 возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи

.

Используя результаты, полученные при вычислении комплексных показателей безопасности узлов сети разными способами, вычислены средние показатели безопасности маршрутов связи сформированных между i-м и j-м абонентами сети. Результаты сведены в таблицу (рис. 3.13).

Маршруты

Nij = 5

Номера узлов в n-м маршруте

Количество узлов zn в n-м маршруте

Средний показатель безопасности n-ого маршрута

n = 1

123

3

0,78

0,0139

0,26

n = 2

1234

4

0,82

0,0167

0,27

n = 3

12345

5

0,68

0,0133

0,23

n = 4

235

3

0,55

0,0087

0,18

n = 5

2345

4

0,65

0,0128

0,22

Рис. 3.13

В качестве безопасного маршрута связи между i-м и j-м абонентами сети выбирают маршрут с наибольшим значением его среднего показателя безопасности . Возможен случай, когда будут найдены несколько маршрутов с равными средними показателями безопасности. В таком случае выбирают из найденных маршрутов самый короткий маршрут, т.е. маршрут с наименьшим количеством входящих в него узлов zn. После этого выбранный маршрут запоминают. Из полученных результатов приведенных в таблице видно, что при всех рассмотренных способах вычисления второй маршрут n = 2 имеет наибольшие значения среднего показателя безопасности , которые выделены полужирным шрифтом. Можно сделать вывод, что способ вычисления kx? не влияет на результат выбора безопасного маршрута. Таким образом, формируют множество маршрутов между всеми абонентами сети.

Далее формируют сообщения, включающие запомненные маршруты между i-м и всеми j-ми абонентами, идентификаторы IDаj и адреса IPаj всех j-х абонентов. После этого отправляют сформированные сообщения всем i-м абонентам сети. Таким образом, каждого абонента сети уведомляют о безопасных маршрутах ко всем остальным абонентам.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту. Известные протоколы маршрутизации (routing protocols), такие как RIP, OSPF, NLSP, BGP предназначены для передачи пользовательской информации и обеспечивают в способе маршрутизации от источника (source specified routing) обмен информацией по заданному маршруту. Таким образом, у абонентов имеется возможность передачи сообщений именно по заданному безопасному маршруту.

При подключении нового абонента к сети связи, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан. Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

В сервере безопасности аналогично описанному выше способу выбирают безопасные маршруты связи между новым абонентом и всеми j-ми абонентами и запоминают их. Формируют сообщение, включающее информацию о запомненных безопасных маршрутах связи ко всем j-ым абонентам сети и отправляют его новому абоненту. Формируют сообщения, включающие информацию о запомненных безопасных маршрутах связи от каждого j-ого абонента сети к новому абоненту и отправляют их j-ым абонентам сети. Таким образом, нового абонента сети уведомляют о безопасных маршрутах ко всем абонентам сети, а остальных абонентов уведомляют о безопасных маршрутах к новому абоненту.

Таким образом, в первом варианте способа путем задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, и расчета комплексных показателей безопасности узлов сети, осуществляется выбор безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасного маршрута до абонентов сети, что обеспечивает достижение сформулированного технического результата - повышение скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи.

Отличие второго варианта способа от первого заключается в следующем. Также как и в первом варианте для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают правила разграничения доступа между абонентами сети, определяющие наличие доступа между каждой парой абонентов. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента, причем только в случае, когда это разрешено предварительно заданными на сервере безопасности правилами доступа. В противном случае абоненту отказывают в доступе.

На рис. 3.2 представлена блок-схема последовательности действий, реализующих второй вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{SP} - массив правил разграничения доступа.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и в первом варианте способа, в сервере безопасности (на фиг. 1 - СБ) задают исходные данные.

В исходные данные, в отличие от первого варианта способа, дополнительно задают массив {SP} правил разграничения доступа и данные о разграничении доступа между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j.

После задания исходных данных аналогично, как и в первом варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx?. Рассчитанные показатели представлены в таблице (фиг. 3г).

Далее, в отличие от первого варианта способа, формируют матрицу доступа, для чего запоминают в массиве {SP} правил разграничения доступа идентификаторы IDа абонентов и соответствующие им данные о разграничении доступа, которые характеризуются только двумя значениями, "1" - наличие доступа i-ого абонента к j-му абоненту сети и "0" - отсутствие доступа (рис. 3.14).

Рис 3.14

Далее аналогично, как и в первом варианте способа, формируют матрицу смежности вершин графа сети.

При подключении нового абонента к сети связи, также как и в первом варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан. Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

В отличие от первого варианта способа, для осуществления передачи сообщений от i-ого абонента сети к j-му необходимо получить у сервера безопасности разрешение на передачу и при наличии разрешения безопасный маршрут. В связи с этим, формируют у i-ого абонента запрос о возможности доступа к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. Проверяют по матрице доступа наличие запрашиваемого доступа и при его отсутствии формируют и отправляют i-му абоненту сети ответ об отсутствии его доступа к j-му абоненту сети.

При наличии у i-ого абонента доступа к j-му абоненту сети аналогично, как и в первом варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, вычисляют средние показатели безопасности . Выбирают безопасный маршрут связи между i-м и j-м абонентами сети и запоминают его. Таким образом, формируют безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети.

Далее формируют сообщение, включающее запомненный маршрут между i-м и j-м абонентами, и адрес IPаj j-ого абонента. После этого отправляют сформированное сообщение i-му абоненту сети. Таким образом, i-ого абонента сети уведомляют о безопасном маршруте связи к j-му абоненту сети.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа аналогично, как и в первом варианте способа, выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту.

Таким образом, во втором варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

Отличие третьего варианта способа от второго заключается в следующем. Также как и во втором варианте, для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают допустимый показатель безопасности маршрута. Выбор безопасного маршрута между абонентами сети также осуществляют только по запросу абонента. Однако уведомляют абонента о безопасном маршруте связи только в том случае, когда существует маршрут, удовлетворяющий предварительно заданному допустимому показателю безопасности. В противном случае абоненту отказывают в доступе.

На рис. 3.3 представлена блок-схема последовательности действий, реализующих третий вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

kдоп - допустимый показатель безопасности маршрута.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и во втором варианте способа, в сервере безопасности задают исходные данные.

В исходные данные, в отличие от второго варианта способа, не задают массив {SP} правил разграничения доступа и данные о разграничении доступа между абонентами сети. Дополнительно, по сравнению со вторым вариантом, задают допустимый показатель безопасности маршрута kдоп.

После задания исходных данных аналогично, как и во втором варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx?.

В отличие от второго варианта способа не требуется формирование матрицы доступа, поэтому далее, формируют матрицу смежности вершин графа сети.

При подключении нового абонента к сети связи, также как и во втором варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан. Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

Аналогично, как и во втором варианте способа, формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают.

Далее, также как и во втором варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, вычисляют средние показатели безопасности и выбирают безопасный маршрут связи между i-м и j-м абонентами сети. Таким образом, формируют безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети.

Сравнивают, в отличие от второго варианта способа, средний показатель безопасности выбранного маршрута с предварительно заданным допустимым показателем безопасности маршрута kдоп. Например, пусть допустимый показатель безопасности маршрута kдоп = 0,9. Тогда для выбранного n = 2 безопасного маршрута связи между i-м и j-м абонентами сети, представленного на фиг. 4а выполняется условие < kдоп. При выполнении этого условия формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута между i-м и j-м абонентами сети.

При выполнении условия ? kдоп, например, допустимый показатель безопасности маршрута kдоп = 0,7 выбранный n = 2 безопасный маршрут связи между i-м и j-м абонентами, также как и во втором варианте способа, запоминают и формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента.

После этого отправляют сформированное сообщение i-му абоненту сети. Таким образом, i-ого абонента сети уведомляют о безопасном маршруте связи к j-му абоненту сети.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа аналогично, как и во втором варианте способа, выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту.

Таким образом, в третьем варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

Отличие четвертого варианта способа от третьего заключается в следующем. Также как и в третьем варианте для достижения сформулированного технического результата, т.е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают ранги абонентов сети. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента и в соответствии с предварительно заданными рангами абонентов сети. В случае отсутствия безопасного маршрута связи абоненту сообщают об этом.

На рис. 3.4 представлена блок-схема последовательности действий, реализующих четвертый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{R} - массив соответствия рангов Rа абонентов и комплексных показателей безопасности kx? узлов сети;

Rа - ранг абонентов сети.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и в третьем варианте способа, в сервере безопасности задают исходные данные.

В исходные данные, в отличие от третьего варианта способа, не задают допустимый показатель безопасности маршрута kдоп. Дополнительно, по сравнению со вторым вариантом способа, задают массив соответствия {R} рангов Rа абонентов и комплексных показателей безопасности kx? узлов сети. В массив {R} заносят ранги Rа ? 2 абонентов и соответствующие им значения комплексных показателей безопасности kx? узлов сети. Например, рангу абонента Rа = 1 соответствуют значения комплексных показателей безопасности kx? узлов сети от 0 до 0,2.

После задания исходных данных аналогично, как и в третьем варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx?. Рассчитанные показатели представлены в таблице.

Далее, также как и в третьем варианте способа, формируют матрицу смежности вершин графа сети.

При подключении нового абонента к сети связи, также как и в третьем варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан. Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

Аналогично, как и в третьем варианте способа, формируют у i-ого абонента сети запрос на безопасный маршрут к j-му абоненту, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают.

Далее, также как и в третьем варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи.

В отличие от третьего варианта способа, выбирают безопасный маршрут связи между i-м и j-м абонентами сети, для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rаi i-ого абонента сети. Например, для i-ого абонента сети с Rаi = 1 комплексные показатели безопасности knx? узлов входящие в выбранный безопасный маршрут связи находятся в диапазоне значений от 0 до 0,2 (рис. 3.15).

Рис. 3.15

Таким образом, выбирают безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети и в соответствии с предварительно заданными рангами абонентов сети.

Далее, также как и в третьем варианте способа, запоминают безопасный маршрут . Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента, и отправляют сформированное сообщение i-му абоненту сети.

При отсутствии безопасного маршрута между i-м и j-м абонентами сети, т.е. в случае, когда среди возможных маршрутов связи между абонентами нет маршрута, в котором комплексные показатели безопасности узлов, входящих в него, соответствуют рангу абонента, формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа аналогично, как и в третьем варианте способа, выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту.

Таким образом, в четвертом варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

Отличие пятого варианта способа от четвертого заключается в следующем. Также как и в четвертом варианте, для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают ранги передаваемой информации. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента и в соответствии с предварительно заданными рангами передаваемой информации. В случае отсутствия безопасного маршрута связи абоненту сообщают об этом.

На рис. 3.5 представлена блок-схема последовательности действий, реализующих пятый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{R} - массив соответствия рангов Rинф передаваемой информации и комплексных показателей безопасности kx? узлов сети;

Rинф - ранг передаваемой информации.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и в четвертом варианте способа, в сервере безопасности задают исходные данные.

В исходные данные в отличие от четвертого варианта способа не задают ранги абонентов сети. Дополнительно, по сравнению с четвертым вариантом задают массив {R} ранги Rинф передаваемой информации и комплексных показателей безопасности kx? узлов сети.

В массив {R} заносят ранги Rинф ? 2 передаваемой информации и соответствующие им значения комплексных показателей безопасности kx? узлов сети. Например, рангу передаваемой информации Rинф = 1 соответствуют значения комплексных показателей безопасности kx? узлов сети от 0 до 0,2 (рис. 3.16).

Рис. 3.16

После задания исходных данных аналогично, как и в четвертом варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx?.

Далее, так же, как и в четвертом варианте способа, формируют матрицу смежности вершин графа сети.

При подключении нового абонента к сети связи, также как и в четвертом варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан. Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

Аналогично, как и в четвертом варианте способа, формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Дополнительно, в отличие от четвертого варианта способа, включают ранг передаваемой информации Rинф i.

Далее, так же, как и в четвертом варианте способа, отправляют запрос на сервер безопасности, где его запоминают. Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи.

В отличие от четвертого варианта способа, выбирают безопасный маршрут связи между i-м и j-м абонентами сети, для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rинф i передаваемой информации. Например, для i-ого абонента сети с Rинф i = 1 комплексные показатели безопасности knx? узлов входящие в выбранный безопасный маршрут связи находятся в диапазоне значений от 0 до 0,2. Таким образом, выбирают безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети и в соответствии с предварительно заданными рангами передаваемой информации.

Все последующие действия пятого варианта способа аналогичны действиям четвертого варианта.

Таким образом, в пятом варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

Вычисляемые комплексные показатели безопасности knx? узлов входящих в сформированные маршруты связи дают основание для объективной оценки выбранных безопасных маршрутов связи между абонентами сети и позволяют учитывать необходимые и достаточные условия для выбора безопасного маршрута в сети связи.

На рисунке (рис. 3.17) представлен пример выбора безопасного маршрута в сервере безопасности 1 между i-м и j-м абонентами 2 в сети связи.

Рис. 3.17

Пример вычисленных комплексных показателей безопасности knx? узлов сети 3 и их значения параметров безопасности bxy представлен в таблице (рис. 3.18).

Рис. 3.18

Из представленного примера видно, что при использовании заявленного способа (вариантов) выбора безопасного маршрута, достигается исключение транзитных узлов сети, обладающих низким уровнем безопасности, который указывает на высокую вероятность несанкционированного перехвата передаваемых абонентами сообщений. В данном примере УС5 имеющий комплексный показатель безопасности k5? и значения параметров безопасности b5y выделенные полужирным шрифтом в таблице. Таким образом, выбранный безопасный маршрут связи, выделенный жирными линиями 4 на фиг. 11а, между i-м и j-м абонентами 2 проходит через транзитные узлы сети, обладающие максимально высокими уровнями безопасности, что снижает вероятность перехвата злоумышленниками информационного обмена абонентов сети.

ВЫВОДЫ по разделу

Благодаря новой совокупности существенных признаков в каждом из вариантов заявленного способа (вариантов) путем задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, и расчета комплексных показателей безопасности узлов сети, осуществляется выбор безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасного маршрута до абонентов сети, что обеспечивает достижение сформулированного технического результата - повышения скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи.

На основании этих результатов можно сделать вывод о том, что в заявленном способе при использовании любого из вариантов выбора безопасного маршрута в сети связи обеспечивается повышение скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи, т. е. реализуется сформулированная цель создания заявленных изобретений.

4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

Экономическое обоснование эффективности проводимой в дипломной работе совершенствования алгоритмов безопасной маршрутизации пакетов сообщений в глобальных информационных сетях направлено на доказательство актуальности тематики исследований для решения прикладных задач развития науки и техники, а также на оценку научно-технического уровня полученных результатов исследований.

4.1 Концепция экономического обоснования проведенной работы

Итогом поисковых исследований, направленных на анализ результатов фундаментальных исследований с целью установления возможности, целесообразности и путей использования, выявленных в конкретной области науки и техники явлений и закономерностей, явилось создание принципиально нового подхода, и как следствие разработанного алгоритма безопасной маршрутизации пакетов сообщений.

Стремительное развитие сетевых технологий требует не менее стремительного изменения программно аппаратных средств, как передачи, так и защиты сетей. Сегодня все чаще и чаще возникают повышенные требование к безопасной работе в сети, будь-то ЛВС или другая глобальная сеть. Любое открытие или совершенствование способа передачи цифровой информации требует немедленного анализа наличия уязвимости разработанного способа. И как следствие разработки комплекса мер по защите передаваемой информации. Вопрос безопасности выступает на первый план, как обязательная необходимость, результатом чего и явилась разработка технического решения.

4.2 Трудоемкость и календарный план

Календарный план разработки алгоритмов безопасной маршрутизации пакетов сообщений можно представить в виде следующей последовательности:

1) Сбор научно-технической документации, изучаемой области, анализ недостатков в системе работы сетей связи.

Данный вид деятельности, впрочем, как и все остальные проводились квалифицированными работниками отдела, имеющими соответствующее образование и опыт работы с сетевыми технологиями.

2) Выбор конкретной области тематики (в данном случае защита)

3) Составление аналитического обзора по теме защиты сетевых технологий

4) Проведение исследования патентов имеющихся работ по обеспечению безопасности работы в сети

На этом этапе работы принимались решения о содействии не только работников специалистов в области сетевых технологий, но и математиков программистов, так как разработка технического решения содержит преимущественно математическую модель работы.

5) Непосредственная разработка качественно новых алгоритмов

Следует отметить, что последний этап работы по длительности превышает все вышеупомянутые. Работа велась в условиях постоянного контакта всех сотрудников отдела их непрерывного диалога, несмотря на четкое разграничение работ и постановку задач для каждого из сотрудников отдела.

Наглядный обобщенный календарный план работ, включающий все вышеописанные этапы сведен воедино в таблице 5.1.

Таблица 5.1

Ленточный график проведения разработки технического решения

Этапы работы

Исполнитель

Численность, чел.

Длительность, дни

1

Сбор научно-технической документации

Инженер

2

5

2

Выбор конкретной области тематики

Инженер

1

1

3

Составление аналитического обзора

Руководитель

1

5

4

Проведение патентных исследований

Инженер

2

10

5

Непосредственная разработка

Инженер

5

90

Продолжительность работ, дни

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

111

1

2

3

4

5

4.3 Смета затрат

В данном подразделе рассчитываются затраты, связанные с проведением разработки. Основные статьи калькуляции приведены в таблице. При проведении расчетов были использованы следующие статьи:

Материалы - затраты на сырье, основные вспомогательные материалы, покупные полуфабрикаты.

Спецоборудование - затраты на приобретение специальных стендов, и другого необходимого оборудования.

Расходы на оплату труда - заработная плата сотрудников.

Отчисления на социальные нужды - затраты связанные с выплатой единого социального налога.

Прочие прямые расходы - расходы на получение специальной научно технической информации, платежи за использование средств связи и коммуникации.

Таблица 5.2

Смета затрат

Статья калькуляции

Сумма, р.

1

Материалы, в том числе:

Компьютерный стол 6 шт.

33 000,00

Компьютер Р4 512Мб 6 шт.

123 000,00

Монитор ж. к. BENQ 19 (FP91G P) 6 шт.

60 000,00

Принтер Canon BJ3000 1 шт.

5 560,00

2

Спецоборудование в том числе:

Fast Hub 12 port 1 шт.

1 250,00

3

Расходы на оплату труда

388 500,00

4

Отчисления на социальные нужды

71 040,00

5

Дополнительная заработная плата

42 735,00

6

Прочие прямые расходы, в том числе:

Бумага для принтера (500 листов)

120,00

Сетевой кабель (витая пара 4, 100м)

800,00

Обжимной инструмент (8 pin)

3 500,00

Наконечники (8 pin, 20 шт.)

50,00

Internet ресурс (1500 Mb)

1 050,00

Электроэнергия

300,00

7

Получение патента на разрабатываемый метод

3 300,00

ИТОГО себестоимость

734 205,00

4.4 Расчёт себестоимости

В разработке участвуют: начальник отдела (руководитель проекта), 1 математик инженер, 4 программиста, сроки проведения работ 111 дней. Ставка начальника отдела - 30 000 руб. в месяц, программиста и математика инженера - 15000 руб. в месяц. Таким образом, можно рассчитать основную заработную плату за все дни проведения работ:

Сзо = 111*30 000/30 + 5*111*15 000/30 = 388 500 руб.

Дополнительная заработная плата составляет 11% от суммы основной зарплаты;

Сзд = 388 500 *0,11 = 42 735 руб.

Отчисления на социальные нужды: 2007г. - 16 % (Из учета регрессивной шкалы т. к. зарплата ниже 400 000 руб.).

Ссн = 111*30000*0.16/30 + 6*111*15000*0.16/30 = 71 040 руб.

4.5 Комплексная оценка эффективности проведенной работы

В данном разделе приводятся все составляющие эффекта проведенной научной работы.

Научно-техническим эффектом разработки метода безопасной маршрутизации пакетов сообщений является незамедлительная востребованность в реализации разработанного алгоритма. Масштабы использования не ограничиваются рамками отечества. Предвидится широкое использование метода и за рубежом: в США и странах европейского союза.

Социальный эффект состоит в достижении высокого уровня социальной направленности разработанного метода, за счет широкого распространения новых систем, протоколов, отвечающих современным нормативным требованиям, в достижении качественно нового уровня передачи данных в результате роста безопасности этой передачи, повышение социальных гарантий, базирующихся на более высоком уровне безопасной связи как в глобальных информационных сетях, так и в ЛВС.

В связи с развитием в последние годы негосударственного сектора экономики и расширением сферы применения автоматизированных систем обработки информации и управления в сфере предпринимательской деятельности, проблема защиты информации стала выходить за традиционные рамки. В настоящее время количество регистрируемых противоправных действий в информационной области неуклонно растет. Известны, например, многочисленные случаи, когда потеря информации наносит существенный ущерб [29]. Подсчитано, что потеря банком 20-25% информации ведет к его разорению [30].

Необходимость в разработке средств защиты информации в области телекоммуникационных систем связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за это высокую цену.

В таких условиях все более широко распространяется мнение, что защита информации должна по своим характеристикам быть соразмерной масштабам угроз. Для каждой системы имеется оптимальный уровень защищенности, который и нужно поддерживать.

ВЫВОДЫ по разделу

На основании того, что путем внедрения разработанной системы защиты клиент - например, коммерческий банк может предотвратить свое разорение, можно сделать вывод, что реализация и внедрение проекта для него экономически целесообразно.

5. ОХРАНА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


Подобные документы

  • Понятие и классификация алгоритмов маршрутизации. Основное определение теории графов. Анализ и разработка алгоритмов Дейкстры и Флойда на языке программирования C# для определения наилучшего пути пакетов, передаваемых через сеть. Их сравнительный анализ.

    курсовая работа [1,2 M], добавлен 16.05.2015

  • Описание систем управления процессами маршрутизации пакетов, передаваемых через компьютерную сеть. Изучение методов теории выбора кратчайших путей. Разработка программы маршрутизации данных и определение кратчайших путей их маршрутов методом Дейкстры.

    курсовая работа [495,7 K], добавлен 24.06.2013

  • Цель маршрутизации - доставка пакетов по назначению с максимизацией эффективности. Построение алгоритмов поиска кратчайшего пути маршрутизации, расчёт пути с минимальным количеством переходов. Характеристики протокола RIP и построение маршрутных таблиц.

    курсовая работа [74,1 K], добавлен 26.08.2010

  • Функция приема и передачи сообщений, которую выполняют маршрутизаторы в сетях коммутации пакетов. Доменная служба имен. Информация, которую содержат строки таблицы маршрутизаторов. Категории протоколов по обслуживанию среды, используемые алгоритмы.

    лекция [131,1 K], добавлен 15.04.2014

  • Использование понятий из теории графов при разработке сетей и алгоритмов маршрутизации. Построение матрицы смежности и взвешенного ориентировочного графа. Результаты работы алгоритмов Дейкстры и Беллмана-Форда. Протоколы обмена маршрутной информацией.

    курсовая работа [334,1 K], добавлен 20.01.2013

  • Основные положения, связанные с маршрутизацией компьютерных сетей и её видами, протоколами маршрутизации и их разновидностями, алгоритмами маршрутизации, их классификацией, типами и свойствами. Разработка программы и моделирование компьютерной сети.

    курсовая работа [1,8 M], добавлен 04.11.2012

  • Виды компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных и их характеристики. Протокол IP, принципы маршрутизации пакетов, DHCP. Обоснование используемых сред передачи данных. Маршрутизация и расчет подсетей.

    курсовая работа [779,8 K], добавлен 15.04.2012

  • Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.

    контрольная работа [101,8 K], добавлен 14.01.2011

  • Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Домен и его уровни. Основные сервисы Internet. Что нужно для подключения к сети Internet. Правила поиска информации в Интернете.

    курсовая работа [1,5 M], добавлен 10.01.2012

  • Принципы и техники коммутации пакетов, каналов и сообщений. Перспективы их использования. Достоинства и недостатки данных сетевых технологий. Проблема адресации сетевых интерфейсов компьютеров. Требования, предъявляемые к адресу и схеме его назначения.

    реферат [20,7 K], добавлен 26.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.