Разработка алгоритмов динамического масштабирования вычислительных сетей
Функционирование современных вычислительных сетей, их защита от деструктивных программных воздействий при некорректной фрагментации пакетов сообщений. Алгоритмизация задачи обнаружения компьютерных атак в масштабируемой информационно-вычислительной сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 6,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
105
Содержание
Перечень условных обозначений
Введение
1. Анализ условий функционирования современных вычислительных сетей
1.1 Анализ средств построения динамически масштабируемых вычислительных сетей
1.2 Возможности злоумышленников по вскрытию информации о ВС
1.3 Атаки, основанные на IP-Фрагментации и защита от них
1.4 Постановка задачи на поиск новых технических решений, выводы
Выводы по разделу
2. Анализ алгоритмов защиты ИВС от деструктивных программных воздействий, связанных с некорректной фрагментацией пакетов сообщений
2.1 Атаки на информационно-вычислительно сети
2.2 Способ защиты от компьютерных атак
2.3 Коррекция целей по обнаружению атак
2.4 Марковская модель управления взаимодействием системы связи и компьютерной разведки телекоммуникаций
Выводы по разделу
3. Алгоритмизация задачи обнаружения компьютерных атак в масштабируемой информационно-вычислительной сети
3.1 Разработка алгоритма защиты масштабируемых информационно-вычислительных сетей
3.2 Анализ реализации технического результата путем создания макета программного комплекса и проведения эксперимента
4. Экономическое обоснование научно-технического проекта
4.1 Концепция экономического обоснования разработки научно-технического продукта
4.2 Определение стоимости разработки системы
4.3 Оценка эффективности
Выводы по разделу
5. Интеллектуальная собственность
Заключение
Список литературы
Перечень условных обозначений
ВС - вычислительная сеть
СУ - система управления
ИВС - информационно-вычислительные сети
СПД - сети передачи данных
ПО - программное обеспечение
ОС - операционная система
НСИ - несанкционированный сбор информации
БД - база данных
ССОП - сеть связи общего пользования
СЗИ - средство защиты информации
НДВ - недекларированная возможность
ТКС - телекоммуникационная система
ССОП - сеть связи общего пользования
ИБ - информационная безопасность
VPN - Virtual Private Network (виртуальная частная сеть)
СПРУ - Система принятия решения на управление
ЕСЭ - Единая сеть электросвязи
СС - Система связи
ПДВ - Предпринятые деструктивные воздействия
Введение
В настоящее время мир стоит на пути перехода к информационному обществу, в котором производство и потребление информации являются важнейшим видом деятельности, информация признается наиболее значимым ресурсом, а информационная среда наряду с социальной и экологической становится новой средой обитания человека.
Современный этап развития (ВС) предполагает их цифровизацию, интеграцию и глобализацию, которые приводят к неизбежности применения широкого диапазона открытых протоколов информационного обмена (сетевого взаимодействия), а также технологий и оборудования преимущественно иностранных разработок (в том числе и средств защиты), имеющих уязвимости и недекларированные возможности.
Естественным в условиях интеграции Единой сети электросвязи РФ и международных телекоммуникаций, бурного развития технологий является рост количества угроз информационной безопасности распределенным вычислительным сетям (ВС) различных организаций, органов государственной власти, силовых и других ведомств. Существенно возрастают потенциальные возможности террористических организаций, отдельных злоумышленников по идентификации элементов ВС и вскрытию ее структуры. Например, концепция «сетецентричной войны» США предполагает использование (ВС) как арены боевых действий. В то же время существующие методы и средства защиты предполагают лишь разграничение доступа и обнаружение вторжений в локальные сегменты сетей, т. е. осуществляется попытка установить границы на уровне локальных сегментов, а информация о построении и развитии ВС остается незащищенной в виду незащищенности технологической информации (информации развития) ВС и отображения процессов ее обработки на информационном поле противодействующей стороны. Информацией развития ВС являются топология и алгоритмы функционирования ВС и ее элементов, используемое оборудование и программное обеспечение, схемы информационных потоков и роль отдельных сегментов. Более того, иерархия элементов и узлов ВС отражает структуру системы управления (СУ), в интересах которой она создается. Это связано с тем, что элементы ВС и процессы управления обладают характерными признаками. Наиболее ярким примером этого является возможность с помощью перехвата и анализа информационных потоков распределенной ВС получить их схему, отражающую в свою очередь структуру ВС, а значит и структуру ее СУ.
Несмотря на значительные результаты теоретических и прикладных исследований в области защиты информации в информационно-вычислительных системах, в частности криптографическими методами, резервированием, методами контроля межсетевого взаимодействия и т. п., недостаточно проработанной остается проблема защиты распределенных ВС, использующих сети связи общего пользования.
Учитывая, что во многих случаях объекты ВС оснащаются разнотипными вычислительными средствами, существующие методы обеспечения информационной безопасности с помощью шлюзов («защитных оболочек») не всегда эффективны и легко подвержены деструктивным воздействиям типа «отказ в обслуживании». Это связано с тем, что элементы распределенных ВС легко обнаруживаются при помощи анализа информационных потоков, циркулирующих в каналах связи телекоммуникационных систем.
Одним из основных требований к современной компьютерной сети является требование к их масштабируемости, предполагающее способность сети быть достаточно большой и сложной без снижения требуемого уровня ее производительности, безопасности и управляемости.
Масштабируемость компьютерных сетей обеспечивается возможностью их наращивания и объединения при наличии эффективных средств поддержки информационно-компьютерной безопасности и сетевого управления.
В связи с разновидностью сетей, промежуточный канал может иметь различные MTU, максимальный размер фрейма, который может быть передан, и для того, что IP-пакеты могли передавать по сетям любых типов, предусмотрена фрагментация, которая при необходимости передать пакет в следующую сеть разбивает слишком длинные для конкретного типа составляющей сети сообщения на более короткие пакеты с созданием соответствующих служебных полей, нужных для последующей сборки фрагментов в исходное сообщение. Динамическое масштабирование используется т.к сеть связи общего пользования живет своей жизнью и структура нашего объекта фактически все время меняется, в него могут включаться разные фрагменты ССОП и соответственно с разными МТУ.
. Отмеченное выше позволяет выделить сложившееся противоречие между требованием по повышению эффективности защиты распределенных ВС от деструктивных воздействий типа «отказ в обслуживании» и существующим уровнем теоретических и практических исследований в этой области.
Данное противоречие позволяет констатировать проблему, заключающуюся в разработке механизмов контроля корректности сборки пакетов.
Выявленное противоречие и существующая проблема обусловили выбор темы данного исследования: «Разработка алгоритмов динамического масштабирования вычислительных сетей» и ее актуальность.