Разработка алгоритмов динамического масштабирования вычислительных систем

Исследование структуры типовой вычислительной сети. Модель процесса вскрытия вычислительной сети и взаимосвязь основных его этапов. Конфликт в информационной сфере между субъектом и объектом познания. Описания алгоритмов динамического масштабирования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. 2.3. Иерархия инвариантов ВС с точки зрения процесса вскрытия ее злоумышленником

Например, не имея адекватного инварианта множества узлов ВС и представления о физических или логических связях между узлами невозможно получить адекватную структуру ВС, также как множества оборудования или ПО могут быть построены только применительно к идентифицированным узлам. Также важно, что построение новых инвариантов позволяет уточнять уже существующие.

Следовательно, обобщение и интеллектуальный анализ множества инвариантов состава ВС позволяет сформировать соответствующую модель - модель состава ВС. Инварианты структуры ВС позволяют сформировать модель структуры ВС. Инварианты алгоритмов функционирования позволяют сформировать две модели: модель информационного обмена ВС, отражающую особенности информационного взаимодействия узлов в ВС, и оперативную модель ВС, отражающую функциональные особенности и иерархию узлов в ВС. Обобщение и анализ таких моделей позволит сформировать конечную модель - результат познания - адекватное отображение ВС.

Из сказанного следует вывод, что инварианты состава, структуры и алгоритмов функционирования как результат редукции разнообразия информации о ВС позволяют злоумышленнику построить адекватную модель ВС и отображают ее наиболее важные и устойчивые свойства. При этом преемственность инвариантов (как в группах, так и между группами) и моделей сверху вниз (см. рис. 2.1) говорит о том, что адекватность конечной модели зависит не от полноты конкретных инвариантов, а от полноты их возможного множества. То есть для построения адекватной модели не-обходима и редукция и генерация разнообразия. Такой подход не только не противоречит исходным теоретическим предпосылкам, но и подтверждает их. Таким образом, адекватность будущей модели закладывается на уровне первичного синтеза при формировании инвариантов, для которых нет необходимости в дополнительной информации и дополнительных измышлениях кроме наличия прямых ДМП, а на уровне вторичного синтеза при осуществлении обобщения и интеллектуального анализа инвариантов (моделей) с применением косвенных ДМП.

2.2 Конфликт в информационной сфере между субъектом и объектом познания

Задачей управления со стороны злоумышленника является организация такого воздействия U, которое обеспечило бы перевод объекта (ВС) в требуемое состояние [11], т.е.:

Y'= Y*.

Это означает, что объект надо перевести в состояние Y*. Причем речь идет не о действительном состоянии объекта Y, а о видимом злоумышленником состоянии Y', которое скорее всего не совпадает с действительным (не полностью отражает его).

Объект связывает свой вход, управление и выход определенным образом:

,

где Х - состояние среды, с которой взаимодействует объект,

Y - модель объекта,

U - управляющее воздействие,

F - оператор объекта, позволяющий строить образы объекта.

До сих пор рассматривалась ситуация изучения злоумышленником пассивной ВС, в процессе которого злоумышленник создает модель ВС, т.е. познает ее. При этом ВС если и меняет свои свойства, то в результате собственной эволюции и внешних факторов, к которым относятся и воздействия злоумышленника на ВС (т.е. попытки растормошить объект чтобы он проявил какие-либо свои свойства или деструктивные воздействия). Однако реакция ВС на воздействия в таком случае неактивна и не зависит от целей злоумышленника. В этом и состоит существенная сторона и простота ситуации при вскрытии пассивного объекта.

Однако с точки зрения рефлексивного взаимодействия необходимо предусмотреть систему противодействия, которая будет активно взаимодействовать со злоумышленником. Получаемое в результате сопротивление будет провоцировать конфликт.

Активность ВС заключается в том, что она имеет свою собственную цель YO*, отличную от цели злоумышленника Y*, т.е.

YO* Y*,

и во имя реализации этой цели СВС с помощью СПДКР может искажать сведения о своей реакции на ситуацию X и управление злоумышленника U путем целенаправленного воздействия UО на датчики ситуации и своего состояния D1 и D2 (рис. 2.4) [11].

Рис. 2.4. Модель активного взаимодействия злоумышленника и ВС

Таким образом, ВС в лице системы противодействия выступает в роли управляющего устройства и активно воздействует на злоумышленника путем целенаправленного искажения информации о своей среде и своем состоянии. Объектом управления со стороны активного объекта (ВС) является подсистема сбора информации злоумышленника D1 и D2.

Формализуем эту задачу. Пусть F - оператор объекта, а F' - модель этого оператора, получаемая КР, т.е.

Злоумышленник желает синтезировать модель F', которая бы позволила ей реализовать в ВС свою цель Y* при соответствующем выборе управления U*:

ВС же, воздействуя на D1 и D2, стремится выдать злоумышленнику такую информацию X' и Y', чтобы управление, синтезированное на базе этой информации, не мешало ему реализовать собственную цель, т. е.

Значит, на стадии синтеза модели F' одновременно решаются две взаимосвязанные задачи. С одной стороны, злоумышленник синтезирует модель ВС по своим наблюдениям:

с другой стороны, ВС в лице системы противодействия, воздействуя на датчики исследователя, добивается собственной цели:

где X'=D1X,

Y'=D2Y;

- множество допустимых моделей, используемых злоумышленником;

- множество допустимых управлений датчиками, используемое ВС.

А на стадии управления в рамках информационного противоборства злоумышленник и ВС также решают разные задачи:

Таким образом, на стадии синтеза модели ВС располагает очень большими возможностями, чтобы спровоцировать о себе «мнение» F', которое на стадии управления, когда возможности ВС сужены, будет ей использовано для того, чтобы осуществить собственную цель [11].

Следовательно, активность ВС может препятствовать адекватному ее познанию и управлению ей. Злоумышленник не догадывается об активности (рефлексивной деятельности) ВС и действует так, как будто перед ним пассивная ВС - хотя и «коварная» в смысле трудностей ее познания, но не ведущая никакой игры. Такая «наивность» злоумышленника может эффективно использоваться системой противодействия ВС.

На стадии управления, когда злоумышленник должен получить какой-то реальный эффект от управления U* (а не информацию о том, что эффект имеет место), он его не получит, так как СВС находится не в том состоянии, которое требует злоумышленник.

Следует вывод о необходимости в целях защиты информации о ВС и защиты самой ВС влиять на процессы первичного и вторичного синтеза модели ВС путем управления ДМП состава, структуры и алгоритмов функционирования ВС и ее узлов, а также путем рефлексивного воздействия на злоумышленника за счет формирования у него устойчивых ложных стереотипов о построении ВС и корреляции ее структуры со структурой системы управления, в интересах которой функционирует ВС.

2.3 Модель ВС с точки зрения процессов вскрытия ее злоумышленником

Исходя из п. 2.1, где было выявлено, что адекватность конечной модели ВС у злоумышленника существенно зависит от адекватности этапа синтеза первичной модели, т.е. от правильного отображения в этой модели наиболее устойчивых первичных свойств объекта, основным свойством такой модели будет структура ВС, т.е. совокупность элементов (узлов) ВС и связи между ними.

Наиболее удобное и полное описание структуры сети (ВС) достигается представлением ее в виде графа G(U,V), множество вершин которого U={u1, u2,…,uN}, а множество ребер V={vij}, где i,j=1..N, а N - количество вершин сети [13]. Каждому элементу vij множества V ставится в соответствие вполне определенная пара {ui,uj}U. В свою очередь, каждому элементу ui ставится в соответствие определенный узел ВС, а элементу vijV - определенная ветвь ВС (канал связи). Пример такого описания структуры ВС графом представлен на рис. 2.5.

Рис. 2.5. Пример изображения структуры ВС в виде графа

Граф принято называть связным, если любая пара его вершин соединена простой цепью [14]. Для вычислительных сетей, математической моделью которых являются графы, свойство связности может быть сформулировано в следующем виде: вычислительная сеть называется связной, если в ней может быть найден хотя бы один прямой или транзитный маршрут между каждой парой узлов сети. Полносвязным графом называют граф, в котором любая пара вершин смежна.

Степенью вершины (u) называют количество ребер, смежных с этой вершиной.

Исходя из анализа, проведенного в п.1.1 в распределенных ВС можно выделить два типа узлов: терминальные узлы, представляющие собой ПЭВМ пользователя или ЛВС, и транзитные узлы (телекоммуникационное оборудование, которое в большинстве своем относится к телекоммуникационной системе, посредством которой объединяются терминальные узлы).

Поскольку подключение нескольких каналов связи к терминальному узлу ВС экономически нецелесообразно, каждый такой узел имеет связь только с одним транзитным узлом. Напротив, для обеспечения качества связи и надежности сетей, транзитные узлы обычно имеют не меньше двух связей между собой (две связи - минимальное количество необходимое транзитному узлу для выполнения своих функций по передаче информации).

С учетом этих ограничений множество вершин U графа G можно разбить на два подмножества по признаку их связности.

U = {u1, u2,…,uk}{uk+1, uk+2,…,uN},

где 1?k?N, а степень вершин (u1..k)=1 (терминальные узлы), и u(k+1)..N (u(k+1)..N)?2 (транзитные узлы). Вершины со связностью равной единице называют обычно висячими вершинами.

Транзитные узлы не обладают такими мощными защитными механизмами как терминальные, и вообще они как раз и используются для перехвата трафика терминальных узлов распределенной ВС злоумышленниками. Поскольку под злоумышленником можно понимать не просто хакера-хулигана, а например террористическую организацию или разведку иностранного государства, можно считать, что его ресурс не очень ограничен. Следовательно, процесс вскрытия структуры ТКС, посредством которой осуществляется объединение узлов РВС считаем состоявшимся, т.е. злоумышленнику уже известна или легко доступна информация о структуре, образуемой транзитными узлами. К тому же нет возможности в целях управления структурой распределенной ВС изменять структуру ТКС.

Учитывая все выше сказанное для создания модели ВС можно ограничиться рассмотрением только терминальных узлов. Для этого необходимо снять ограничение на степень висячих вершин графа и заменить все цепи, связывающие какую либо пару таких вершин одним ребром, а все вершины, которые были в исходном графе транзитными удалить, как это представлено на рис. 2.6. Изображенный на рисунке граф является преобразованным из графа на рис. 2.5. В изображенном на рис. 2.6 графе каждая вершина является собственным (т.е. не принадлежащим ТКС) узлом, а связи между узлами проходят напрямую (т.е. связи точка-точка). Управление параметрами узлов такого графа и позволит решить задачу управления структурой (динамического масштабирования) ВС.

Такое преобразование кроме остальных преимуществ позволяет существенно снизить вычислительную сложность дальнейших задач применительно к сложным сильно разнесенным распределенным ВС.

Однако как это видно из рис. 2.6 граф ВС, прошедший через такое преобразование является полносвязным, т.е. между любой парой его вершин есть ребро, что отражает наличие связи между ними и не противоречит действительности. При этом отсекается только информация о маршруте между этими вершинами. С точки зрения многих задач для сетей, решаемых на графах, таким образом, теряется важная информация, однако в данном случае это не так, поскольку для этой задачи неважно, на каком из маршрутов, и в каком узле был осуществлен перехват информации.

Рис. 2.6. Пример преобразованного графа, содержащего только собственные вершины ВС

Кроме отображения в виде графа структуру ВС удобно задавать в виде матриц. Матрица смежности вершин графа А позволяет описать соединения узлов сети друг с другом. При условии равнодоступности маршрутов в ветвях она является симметричной квадратичной матрицей порядка N.

A = |aij|.

Каждый элемент aij матрицы А равен (i ? j)

aij = 1, если узлы ui и uj связаны,

aij = 0, если узлы ui и uj не связаны.

Матрица связности графа ВС, изображенного на рис. 2.5 выглядит следующим образом:

A=

Так как представленный на рисунке граф не имеет ребер исходящих и завершающихся в том же узле (нет петель), диагональные элементы aij (i = j) матрицы равны нулю. Собственно в ВС абсолютно нет смысла создания таких петель.

Таким образом, все элементы матрицы связности преобразованного графа изображенного на рис. 2.6 кроме входящих в диагональ будут равны единице.

A=

Необходимо отметить, что ни граф ВС, полученный в результате такого преобразования, ни отображающая его матрица связности еще не дает полноценного описания ВС. Это связано с тем, что до сих пор не учтены три важных параметра ВС, относящихся к первичным признакам: наличие информационных потоков между узлами ВС, их интенсивность и направление.

Для того чтобы учесть в модели ВС первый признак - наличие информационных потоков следует исключить из полносвязного графа сети те ребра, между вершинами которых не осуществляется информационный обмен. Наличие или отсутствие информационного обмена между узлами ВС зависит от иерархии узлов в системе управления, в интересах которой существует ВС, и решаемых различными узлами совместных задач, т.е. от текущих «производственных» процессов решаемых ВС. Для этого как показано на рис. 2.7 удалим из графа ребра, в которых отсутствует информационный обмен между узлами. Точно таким же образом в матрице связности следует заменить единичные элементы на нулевые.

Рис. 2.7. Пример графа отображающего ВС с учетом информационных потоков

На рис. 2.7 изображен граф, отображающий ВС с учетом существующих в ней информационных потоков.

На рис. 2.8 изображен тот же граф, что и на рис. 2.7, но преобразованный за счет перемещения вершин для более легкого его визуального восприятия.

Рис. 2.8. Пример графа отображающего ВС с учетом информационных потоков в упрощенном виде

Матрица, отображающая такой граф, выглядит следующим образом:

A=

До сих пор рассмотрению подвергались только неориентированные графы, т.е. графы, в которых для ребер не было задано направление информационного обмена по ним. Так как в ВС имеют место быть направления информационных потоков необходимо учитывать и их. В ориентированных графах для этого на концах ребер стрелками указывают направление информационных потоков.

При указании направления информационных потоков необходимо учесть следующие их важные свойства. Информационный обмен между двумя узлами сети в одном направлении может быть больше чем в обратном, также как и между разными парами узлов. Следовательно, в модели необходимо учитывать интенсивности ij информационных потоков между i-ым и j-ым узлами ВС в обоих направлениях (от i-ого к j-ому и наоборот).

Величиной измерения интенсивности может быть единица объема передаваемой информации k за единицу времени t:

.

Кроме того, необходимо учесть следующую особенность. Большинство существующих на сегодняшний день стандартизованных протоколов сетевого взаимодействия и клиент-серверных приложений опираются на транспортный протокол модели ЭМВОС - TCP (Transport Control Protocol). Протокол ТСР является протоколом с установлением соединения, что указывает на наличие двустороннего обмена за счет появления технологического трафика. Кроме того, для определенных нужд сами приложения могут порождать двусторонний обмен. Однако, как правило, при этом основной объем трафика передается только в одном направлении, а объем технологического трафика, передаваемого в обратном направлении, может составлять ничтожную долю от основного. В связи с этим, при сравнительно больших промежутках времени t и несущественных объемах технологического трафика в обратном направлении, интенсивность на этом направлении будет стремиться к нулю (0).

Поскольку об этой особенности знает и злоумышленник, в создаваемой им модели распределенной ВС близкая к нулю интенсивность информационного потока, скорее всего, будет рассматриваться как его отсутствие. Это рассуждение позволяет и в разрабатываемой модели отказаться от учета технологического трафика.

Таким образом, с учетом дополнительных признаков можно построить новую модель ВС в виде графа и матрицы. На тех ребрах, где информационный обмен существует, укажем его направление (в одну или в обе стороны). При этом на конце каждого ребра, входящего в какую-либо вершину, при наличии входящего в нее информационного потока указываем ее интенсивность (рис. 2.9).

Рис. 2.9. Пример графа отображающего ВС с учетом направлений информационных потоков

Такой граф будет полносвязным только в том случае, когда все узлы ВС действительно постоянно осуществляют между собой информационный обмен. Вероятность такой ситуации тем меньше, чем больше количество узлов в ВС и чем больше количество уровней иерархии в системе управления, в интересах которой функционирует ВС. Более того, если какой либо из узлов ВС не проявит себя в информационном обмене с другими узлами за заданный промежуток времени отображающая его в графе вершина вообще станет обособленной.

В случае с матрицей заменим элементы aij матрицы связности графа A интенсивностями информационных потоков ij. При этом как указано выше сравнительно малые интенсивности, относящиеся к технологическому трафику, будут заменены нулями.

A=

Очевидно, что такая матрица уже не обязательно будет симметричной относительно своей диагонали, а скорее всего не будет такой.

Таким образом, полученная модель ВС, отображает следующие важные свойства ВС и ее узлов:

количество узлов ВС;

количество информационных направлений в ВС (информационных связей между узлами ВС и их направлений);

количество информационных направлений каждого отдельного узла (степень вершины);

интенсивности информационных направлений каждого отдельного узла и ВС в целом.

Представленный подход к созданию модели ВС обладает целым рядом достоинств. Сюда, прежде всего, стоит отнести [15]:

простой физический смысл;

применимость к широкому классу графов (сетей);

использование относительно простого математического аппарата для дальнейших расчетов;

сравнимость решений и хорошая наглядность результатов.

2.4 Разработка механизмов динамического масштабирования ВС и оценка их эффективности

В п. 2.2 сделан вывод о необходимости управления параметрами и структурой ВС в целях формирования ложной модели ВС у злоумышленника. В п.п. 2.1, 2.3 обоснован перечень параметров ВС и ее структуры, которые необходимо подвергнуть управлению в этих целях. Разработанная модель ВС позволяет описать ВС в терминах этих параметров. Следовательно, управление параметрами ВС в рамках данной модели позволит достичь сформулированной цели.

Для выполнения поставленной задачи необходимо сформировать механизмы управления ВС и оценки эффективности получаемых решений.

Основными направлениями решения задачи являются динамическое масштабирование ВС (управление структурой) и коррекция такого параметра ВС как интенсивность информационных направлений.

Первое направление за счет увеличения количества узлов ВС позволит существенно изменить представление о ВС в целом и о структуре системы управления, в интересах которой ВС функционирует. Второе направление позволит дополнительно к первому смещать акценты от одних узлов ВС к другим, от реальных к ложным, и изменять их место в иерархии системы управления на уровне модели ВС, формируемой злоумышленником.

В целом оба направления дадут возможность сформировать ложную картину у злоумышленника.

Для решения задачи первого направления очевидным решением является добавление на графе ВС новых узлов и информационных потоков между новыми и старыми узлами, как это показано на рис. 2.10, где новые узлы имеют номера от 11 до 14. Кроме того, необходимо указать и направление новых информационных потоков.

Пример коррекции структуры ВС, представленной на рис. 2.8, приведен на рис. 2.10. Как видно из рисунка визуальные отличия налицо. При условии, что такое различие будет достигнуто путем управления ДМП ВС, и при этом физически в ВС не появится новых узлов и новых связей, можно делать выводы о достижении цели, т.е. формирования у злоумышленника некорректной модели ВС.

Рис. 2.10. Пример корректированной структуры ВС

Однако возможно много вариантов таких преобразований, и для того чтобы выбрать наиболее подходящие, необходимо получить численную оценку различия между исходным и преобразованным графом. Для этого и был предложен второй вариант описания графа в виде матрицы.

Соответственно, в матрице связности графа ВС аналогичным образом добавляются новые столбцы и строки, нулевые элементы заменяются единичными там, где появились новые связи, а новые (пока еще пустые) элементы заполняются нулями и единицами в соответствии с новым графом ВС.

A=

Простейшим вариантом выполнения таких действий может быть эвристический, когда специалист, основываясь на собственном опыте, выберет, где и какие элементы добавить. Другим вариантом может быть применение так называемых графовых грамматик [16,17], позволяющих за счет определенных правил задать преобразование отдельных цепочек и подграфов в графе. Правила в грамматике тоже необходимо задавать человеку, но в случае решения трудоемкой задачи на крупном графе, содержащем одинаковые подграфы, применение графовых грамматик позволит упростить, ускорить и автоматизировать задачу получения различных вариантов решения, из которых можно будет выбрать наиболее предпочтительный.

Для оценки наиболее предпочтительных вариантов из множества решений можно использовать применяемую в теории распознавания образов меру близости (сходства). Таких мер в литературе описывается достаточно много. Наиболее часто применяемой в сходных задачах является мера, называемая «евклидовым расстоянием», которая позволяет поэлементно сравнивать две матрицы с признаками двух объектов, и вычислять относительное их сходство (на сколько один объект удален от другого):

,

где А, В - матрицы соответствующих признаков первого и второго объекта.

Поскольку мера близости требует, чтобы сравниваемые матрицы были равными по размерности, для сравнения исходного графа с новым, полученным в результате преобразований, необходимо дополнить матрицу связности исходного графа нулевыми элементами. Например, вычисленная мера близости для графов, изображенных на рис. 2.8 и 2.10 представленных следующими матрицами связности:

A=

B=

будет равна D(A,B)= 22.

Аналогичным образом можно посчитать меру близости для ВС, описанных в виде матриц с интенсивностями.

Анализ показал, что сама по себе мера близости позволяет лишь относительно отличить одни варианты решения от других, и не напрямую зависит от количества производимых изменений в графе (по крайней мере, существуют варианты, когда изменения приводили к мере близости равной нулю).

Для того чтобы действительно обоснованно осуществить выбор решения, который позволит существенно повлиять на формируемую у злоумышленника модель необходимо решить задачу о вероятности отнесения того или иного решения (преобразованного графа) к исходному объекту, т.е. попросту признания преобразованного объекта за слегка видоизмененный исходный.

1. Разработана модель процесса вскрытия ВС с точки зрения теории познания и выявлена взаимосвязь основных его этапов.

2. Выявлены основные инвариантные свойства ВС, позволяющие злоумышленнику строить модель ВС.

3. Сделан вывод об иерархичности инвариантов ВС.

4. На основе теории познания изложена сущность конфликта в информационной сфере между объектом и субъектом познания.

5. Сделан вывод о том, что в рамках информационного противоборства злоумышленник и ВС решают две противоположные задачи: ВС в лице своей системы противодействия пытается минимизировать управляющее (разведывательное или деструктивное) воздействие со стороны злоумышленника; злоумышленник пытается минимизировать расхождение данных получаемых из датчиков с реальными данными о ВС для синтеза корректной модели ВС и повышения, таким образом, эффективности управления ею.

6. Сделан вывод о необходимости в целях защиты информации о ВС и защиты самой ВС влиять на процессы первичного и вторичного синтеза модели ВС путем управления ДМП состава, структуры и алгоритмов функционирования ВС и ее узлов.

7. Разработана модель ВС, основанная на теории графов, и описывающая основные свойства ВС с точки зрения процессов вскрытия ее злоумышленником.

8. Предложены механизмы динамического масштабирования ВС в рамках разработанной модели ВС и направления оценки их эффективности.

3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ДИНАМИЧЕСКОМУ МАСШТАБИРОВАНИЮ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

В п. 2.2. обосновано, что в целях повышения защищенности ВС необходимо осуществлять управление ее ДПМ. Деструктивные возможности удаленных атак и вредоносных программ, используемых злоумышленниками, обусловлены их нацеленностью на слабые места средств защиты и используемого телекоммуникационного оборудования, уязвимости операционных систем и системных приложений ВС [8].

Сбор информации злоумышленником о таких недостатках программного и программно-аппаратного обеспечения становится возможным вследствие потенциальной возможности выделения распределенных ВС на фоне множества элементов ТКС путем анализа трафика.

Следовательно, для обеспечения большей защищенности ВС необходимо скрыть ее, сформировать ложную модель ВС на информационном поле злоумышленника. Но распределенные ВС проявляют себя в каналах связи посредством информационного обмена удаленных узлов.

Определено, что для достижения поставленной цели необходимо осуществлять динамическое масштабирование ВС и в п. 2.4 приведены механизмы такого управления.

Поскольку задачу управления большой распределенной ВС в целом достаточно сложна, ее можно декомпозировать на совокупность подзадач (рис. 3.1), заключающихся в разбиении ВС на атомарные элементы, в которых задача управления решима, решении задачи на уровне атомарного элемента и разработки механизма, позволяющего увязать атомарные решения на уровне ВС в целом.

В качестве атомарного элемента, являющегося инвариантом ВС, можно выбрать совокупность из двух узлов ВС и связи между ними (отображающейся в виде информационных потоков как в п. 2.3). Следовательно, первостепенной задачей является разработка алгоритмов динамического масштабирования в рамках такого атомарного элемента.

Рис. 3.1. Декомпозиция задачи динамического масштабирования ВС

Существующий механизм создания соединений известен [18], также как известна и структура передаваемых пакетов сообщений. Информация протоколов верхних уровней ЭМВОС инкапсулируется в пакеты следующих вниз за ними уровней и, в конце концов, в канал связи передается пакет канального уровня, заголовок которого имеет информацию о физических адресах отправителя и получателя данного пакета (рис. 3.2). Такая информация актуальна только в пределах локальных сегментов ВС.

Для того чтобы осуществляемое управление ДМП не было вскрыто злоумышленником, а именно, ложные информационные потоки не отличались от реальных, необходимо применить некоторое их преобразование.

Рис. 3.2. Процесс инкапсуляции пакетов сообщений в модели ЭМВОС

В частности для решения этой задачи подходит криптографическое закрытие информационной составляющей пакетов сообщений, применяемое, например, в технологии виртуальных частных сетей (VPN) [19]. В технологии VPN информация прикладного и транспортного уровней ЭМВОС кодируется и в открытом виде по каналу связи передается только IP-заголовок пакета сообщений (рис. 3.3).

Рис. 3.3. Структура пакета сообщений VPN-технологии

Структура IP-заголовка известна (рис. 3.4), и позволяет выделить из него ДМП (адреса отправителя и получателя пакета сообщений), выделяющие информационный обмен распределенной ВС на фоне информационного обмена других элементов ТКС. Выделение ДМП информационного обмена позволяет злоумышленнику изучить структуру ВС, следовательно, путем управления ими возможно сформировать у злоумышленника ложную модель ВС.

Рис. 3.4. Структура IP-заголовка пакета сообщений

3.1 Алгоритм динамического масштабирования ВС №1

Поиск эффективных технических решений направленных на решение поставленной задачи может быть осуществлен путем выбора случайным образом адресов узла-отправителя для передачи каждого следующего пакета до его отправки, что вызывает необходимость информировать узел- получатель о том, с какого адреса ожидать следующий пакет сообщений. Узел-получатель также может выбирать адрес для смены, но должен информировать о нем узел-отправитель. Для осуществления такого взаимодействия можно применить механизм подтверждения получения пакетов сообщений, а выбор адресов и их смену осуществлять на обоих узлах.

Блок-схема алгоритма информационного обмена распределенной ВС, осуществляющей динамическое управление собственными ДМП представлена на рис. 3.5. В блок-схеме приняты следующие обозначения:

N - количество адресов узла-отправителя;

S - количество адресов узла-получателя;

Ато - текущий адрес узла-отправителя;

Атп - текущий адрес узла-получателя;

Аооп - обратный адрес узла-отправителя у узла-получателя;

Аопп - обратный адрес узла-получателя у узла-получателя;

Аооо - обратный адрес узла-отправителя у узла-отправителя;

Аопо - обратный адрес узла-получателя у узла-отправителя.

Решение задачи декомпозируется на совокупность следующих действий.

Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S количества адресов отправителя и получателя выбирают по необходимости, например, исходя из размеров стандартной подсети класса C в пределах N = 3-255, S = 3-255. Назначают из этой базы текущие адреса отправителя и получателя сообщений Ато и Атп, и запоминают их. Причем назначенные адреса отправителя Ато и получателя Атп запоминают у получателя в качестве обратного адреса отправителя Аооп и обратного адреса получателя Аопп.

Формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо, для чего у отправителя из предварительно заданной базы адресов случайным образом выделяют в качестве обратных адреса отправителя Аооо и получателя Аопо и запоминают их.

Рис. 3.5. Блок-схема алгоритма информационного обмена распределенной ВС

Формируют у отправителя исходный пакет данных, включают в него обратные адреса отправителя Аооо и получателя Аопо. Кодируют полученный промежуточный пакет и преобразуют в формат TCP/IP, после чего включают в его заголовок предварительно запомненные текущие адреса отправителя Ато и получателя Атп и передают получателю полученный информационный пакет сообщений. Заменяют у отправителя его ранее назначенный текущий адрес Ато на предварительно запомненный обратный адрес отправителя Аооо.

При приеме у получателя информационного пакета сообщений из его заголовка выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными адресами отправителя и получателя Ато и Атп. При несовпадении адресов принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их.

После этого выделяют из декодированных данных обратные адреса отправителя Аооо и получателя Аопо, запоминают их в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют текущий адрес получателя Атп на новый, выделенный из декодированных данных адрес получателя Аопо.

Далее формируют у получателя информацию об обратных адресах отправителя Аооп и получателя Аопп, для чего выделяют у получателя из предварительно заданной базы адресов в качестве обратных адреса отправителя Аооп и получателя Аопп и запоминают их.

Формируют у получателя уведомляющий пакет сообщений, для чего формируют исходный пакет данных с уведомлением о получении информационного пакета сообщений и промежуточный пакет путем включения в исходный пакет данных обратных адресов отправителя Аооп и получателя Аопп.

Кодируют промежуточный пакет данных и преобразуют его в формат TCP/IP. Включают в преобразованный пакет предварительно запомненные текущие адреса отправителя Ато и получателя Атп. Передают сформированный уведомляющий пакет сообщений от получателя к отправителю. После этого у получателя заменяют его текущий адрес Атп на предварительно запомненный обратный адрес получателя Аопп.

При приеме у отправителя уведомляющего пакета, выделяют из него адреса отправителя Ато и получателя Атп и сравнивают их с предварительно запомненными у отправителя обратными адресами отправителя Аооо и получателя Аопо. При несовпадении адресов принятый пакет сообщений не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщений кодированные данные и декодируют их.

Выделяют из декодированных данных обратные адреса отправителя Аооп и получателя Аопп, причем выделенные обратные адреса получателя Аопп и отправителя Аооп запоминают в качестве текущих адресов получателя Атп и отправителя Ато, а текущий адрес отправителя Ато заменяют на новый, выделенный из декодированных данных адрес отправителя Аооп.

После этого повторно формируют у отправителя информацию об обратных адресах отправителя Аооо и получателя Аопо.

3.2 Алгоритм динамического масштабирования ВС №2

Алгоритм, описанный в п. 3.2.1, позволяет осуществлять смену адресов узла-отправителя и узла-получателя по случайному закону. Такой подход существенно затруднит злоумышленнику выделение информационного потока распределенной ВС на фоне других информационных потоков в ТКС. Однако необходимость осуществления подтверждений с уведомлениями о смене адреса на прикладном уровне вызывает снижение скорости передачи потока, и небольшое снижение пропускной способности канала (которым, однако можно пренебречь).

Поиск эффективных технических решений направленных на устранение указанных недостатков может быть осуществлен путем задания на узле-отправителе и узле-получателе одинаковых функций выбора адреса для смены. В таком случае и узел-отправитель, и узел-получатель всегда будут знать о том с какого адреса необходимо получить пакет и на какой адрес его отправлять. Такой механизм снимает необходимость использование уведомлений.

Блок-схема алгоритма информационного обмена распределенной ВС, осуществляющей динамическое управление собственными ДМП, реализующей такой метод, представлена на рис. 3.6. В блок-схеме приняты следующие обозначения:

N - количество адресов узла-отправителя;

S - количество адресов узла-получателя;

FN(i) - функция выбора адреса узла-отправителя на i-ом шаге;

FS(i) - функция выбора адреса узла-получателя на i-ом шаге;

io - счетчик номера шага у узла-отправителя;

iп - счетчик номера шага у узла-получателя;

Ато - текущий адрес узла-отправителя;

Атп - текущий адрес узла-получателя.

Решение поставленной задачи декомпозируется на совокупность следующих действий.

Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S количества адресов отправителя и получателя выбирают по необходимости, например, исходя из размеров стандартной подсети класса C в пределах N = 3-255, S = 3-255. Назначают из этой базы текущие адреса отправителя и получателя сообщений Ато и Атп, и запоминают их. Дополнительно задают функции выбора выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса. Также устанавливают значение счетчика шага у отправителя io=1 и у получателя iп=1.

Рис. 3.6. Блок-схема алгоритма информационного обмена распределенной ВС

Формируют у отправителя исходный пакет данных, кодируют его и преобразуют в формат TCP/IP, после чего включают в его заголовок предварительно запомненные текущие адреса отправителя Ато и получателя Атп и передают получателю полученный информационный пакет сообщений.

Формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iо) и получателя Атпi=FN(iо). Запоминают выбранные адреса в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi. Увеличивают у отправителя номер шага io на единицу.

При приеме у получателя информационного пакета сообщений из его заголовка выделяют адреса отправителя и получателя, сравнивают их с предварительно запомненными адресами отправителя и получателя Ато и Атп. При несовпадении адресов принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их.

После этого формируют у получателя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iп) и получателя Атпi=FN(iп) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп. Затем у получателя заменяют его текущий адрес на новый текущий адрес получателя Атпi. Увеличивают у получателя номер шага iп на единицу.

После этого повторно формируют у отправителя информационный пакет сообщений.

3.3 Алгоритм динамического масштабирования ВС №3

Алгоритм, описанный в п. 3.2.2, позволяет осуществлять смену адресов при помощи специально заданных функций, т.е. по заранее заданному алгоритму. Отказ от уведомлений позволяет увеличить скорость передачи информационного потока, но целенаправленный сбор статистики злоумышленником, если он все же выделил ВС на фоне множества элементов телекоммуникационной системы, может позволить выявить алгоритм смены адресов. Это возможно в связи с тем, что алгоритм нацелен на смену адресов после отправки каждого пакета сообщений, таким образом, вызывая подозрения у злоумышленника.

Поиск эффективных технических решений направленных на устранение указанного недостатка может быть осуществлен путем дополнительного задания на узле-отправителе и узле-получателе одинаковых функций выбора числа пакетов, отправляемых с одного адреса и принимаемых на один адрес (одноадресных пакетов).

Блок-схема алгоритма информационного обмена распределенной ВС, осуществляющей динамическое управление собственными ДМП, реализующей такой метод, представлена на рис. 3.7. В блок-схеме приняты следующие обозначения:

N - количество адресов узла-отправителя;

S - количество адресов узла-получателя;

FN(i) - функция выбора адреса узла-отправителя на i-ом шаге;

FS(i) - функция выбора адреса узла-получателя на i-ом шаге;

Fч(i) - функция выбора количества пакетов k, отправляемых с одного адреса узла-отправителя на i-ом шаге;

jo - счетчик отправленных пакетов у узла-отправителя;

jп - счетчик полученных пакетов у узла-получателя;

io - счетчик номера шага у узла-отправителя;

iп - счетчик номера шага у узла-получателя;

Ато - текущий адрес узла-отправителя;

Атп - текущий адрес узла-получателя.

Решение поставленной задачи декомпозируется на совокупность следующих действий.

Предварительно задают базу из N адресов отправителя и S адресов получателя. Значения N и S количества адресов отправителя и получателя выбирают по необходимости, например, исходя из размеров стандартной подсети класса C в пределах N = 3-255, S = 3-255. Назначают из этой базы текущие адреса отправителя и получателя сообщений Ато и Атп, и запоминают их. Задают функции выбора выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса. Также устанавливают значение счетчика шага у отправителя io=1 и у получателя iп=1.

Дополнительно задают функцию Fч(i), определяющую число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, устанавливают равным нулю число отправленных и полученных пакетов сообщений jо=0 и jп=0 и вычисляют с помощью функции Fч(i) число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя. Выбор такой функции и пределов ее значений зависит от требуемого закона распределения потоков сообщений.

Формируют у отправителя исходный пакет данных, кодируют его и преобразуют в формат TCP/IP, после чего включают в его заголовок предварительно запомненные текущие адреса отправителя Ато и получателя Атп и передают получателю полученный информационный пакет сообщений.

Увеличивают у отправителя число отправленных пакетов сообщений jо на единицу (jо=jо+1) и сравнивают у отправителя число отправленных пакетов сообщений jо с предварительно установленным ?k. При их несовпадении переходят к приему у получателя пакета сообщений. При совпадении повторно устанавливают jо=0 и вычисляют очередное значение ?k и увеличивают у отправителя номер шага iо на единицу.

Рис. 3.7. информационного обмена распределенной ВС

Формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iо) и получателя Атпi=FN(iо). Запоминают выбранные адреса в качестве текущих адресов отправителя Ато и получателя Атп, а затем заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi.

При приеме у получателя информационного пакета сообщений из его заголовка выделяют адреса отправителя и получателя, сравнивают их с предварительно запомненными адресами отправителя и получателя Ато и Атп. При несовпадении адресов принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их.

Далее увеличивают у получателя число принятых пакетов сообщений jп на единицу (jп=jп+1) и сравнивают у получателя число принятых пакетов сообщений jп с предварительно вычисленным значением ?k. При их несовпадении переходят к формированию у отправителя очередного пакета сообщений. При совпадении устанавливают jп=0, вычисляют новое значение ?k и увеличивают у получателя номер шага iп на единицу.

После этого формируют у получателя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi=FN(iп) и получателя Атпi=FN(iп) и запоминают их в качестве текущих адресов отправителя Ато и получателя Атп. Затем у получателя заменяют его текущий адрес на новый текущий адрес получателя Атпi.

После этого формируют у отправителя очередной пакет сообщений.

3.4 Механизмы совместного функционирования алгоритмов динамического масштабирования на уровне ВС

В п.п. 3.1-3.3 приведены разработанные алгоритмы, позволяющие осуществлять динамическое масштабирование ВС на атомарном уровне, т.е. на уровней связей точка-точка между узлами ВС. Основная сложность осуществления совместного функционирования алгоритмов на уровне ВС в целом заключается в невозможности обеспечения синхронизации адресов узлов ВС для информационного обмена более чем с одним узлом.

Существует вариант решения данной проблемы, заключающийся в синхронизации адресов по времени. Однако в этом случае обязательно возникнут проблемы с пакетами сообщений не пришедшими в срок и в результате потерянными, т.к. адрес узла-получателя был изменен по истечении заданного времени. К тому же в этом случае придется применять большие промежутки времени для шага синхронизации, что может существенно повлиять на динамичность изменения адресов узлов ВС.

Другим вариантом решения проблемы является применение на каждом узле нескольких программных или аппаратных модулей, осуществляющих информационный обмен и смену адресов в синхронизации с другими модулями, установленными на других узлах, и коммутирующего механизма, который будет принимать решение о передаче входящего пакета сообщений конкретному модулю.

Таким образом, множество модулей на узлах будет реализовывать связи точка-точка, алгоритмы для которых и разработаны в п.п. 3.1-3.3. Количество таких модулей устанавливаемых на одном узле будет зависеть от того, с каким количеством других узлов ВС необходимо поддерживать информационный обмен.

Задача коммутирующего механизма будет заключаться в выделении из поступающих пакетов сообщений адресов узлов-отправителей, и определении по ним в какой из модулей необходимо отправить эти пакеты. Аналогично задача должна решаться и на уровне передачи пакетов сообщений другим узлам ВС.

Изящность этого решения заключается в возможности выполнения его на программно-аппаратном уровне с добавляемыми в устройство модулями (наподобие сетевых интерфейсов в коммутационном оборудовании и межсетевых экранах), или на программном уровне с подключаемыми программными модулями. Следовательно, можно сделать вывод об инвариантности такого решения к выбору метода технической реализации.

Примером применения такого метода для решения задачи динамического масштабирования ВС в целом является приведенная на рис. 3.8 схема, отображающая способ преобразования на логическом уровне графа ВС, представленного на рис. 2.8, в граф, представленный на рис. 2.10, за счет управления ДМП узлов ВС.

В соответствии с графом ВС (рис. 2.10) в приведенной схеме четыре узла ВС используют по два адреса, отображая, таким образом, следующие пары узлов графа: 1, 14; 4, 13; 7, 12; 8, 11.

Многие узлы могут не осуществлять смены адресов, и не иметь соответствующих программных или программно-аппаратных компонент. Те же узлы, которые связаны с узлами, использующими смену адресов и соответствующие модули, также должны быть обеспечены модулями. Для связи узла, не осуществляющего смену адресов, с подобными узлами достаточно одного модуля, который будет запрограммирован на использование одного статического адреса. На узле с несколькими установленными модулями, использующем смену адресов, часть модулей также может быть запрограммирована на использования статического адреса.

Наличие коммутирующего механизма необходимо только в том случае, когда узел с модулем осуществляет информационный обмен более чем с одним из узлов ВС.

Рис. 3.8. Схема интеграции атомарных элементов ВС в единую структуру

1. Подтверждены выводы о необходимости разработки технических решений динамического масштабирования ВС в соответствии с разработанными в п. 2.4 механизмами.

2. Декомпозирована задача разработки предложений по динамическому масштабированию ВС.

3. Разработаны алгоритмы динамического масштабирования ВС на уровне атомарных ее элементов, позволяющие формировать некорректную модель у злоумышленника.

4. Разработан механизм интеграции атомарных элементов ВС, использующих разработанные алгоритмы, в единую структуру.

5. Сделан вывод об инвариантности разработанных алгоритмов и метода к выбору метода технической реализации.

4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ НАУЧНО-ТЕХНИЧЕСКОГО ПРОЕКТА

4.1 Концепция экономического обоснования разработки научно-технического продукта

Обеспечение конфиденциальности обрабатываемой в распределенных вычислительных сетях (ВС) информации, а также их устойчивого функционирования требует применения сложных программно-аппаратных комплексов и строгих организационных мероприятий, что приводит к большим затратам. Сегодня заинтересованность во внедрении таких комплексов проявляет все больший круг организаций (например, операторы связи, банки, различные государственные ведомства).


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.