Нечёткие модели и программный комплекс оценки характеристик сетевых структур (на примере вычислительной сети) тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Макарук Роман Валерьевич
- Специальность ВАК РФ05.13.18
- Количество страниц 185
Оглавление диссертации кандидат наук Макарук Роман Валерьевич
Условные обозначения
ВВЕДЕНИЕ
ГЛАВА 1 ОБЗОР МЕТОДОВ И СРЕДСТВ ОЦЕНКИ ХАРАКТЕРИСТИК СЕТЕВЫХ СТРУКТУР
1.1 Обзор характеристик сетевых структур
1.2 Анализ критериев оценки характеристик сетевых структур
1.3 Обзор проблем и задач обеспечения безопасности сетевых структур (на примере вычислительной сети)
1.4 Обзор средств обеспечения безопасности сетевых структур (на примере вычислительной сети)
1.5 Обзор методов и программных средств анализа характеристик сетевых структур (на примере вычислительной сети)
1.6 Инструментальные средства реализации программного комплекса для оценки характеристик сетевых структур (на примере вычислительной сети)
1.7 Выводы и результаты
ГЛАВА 2 ИССЛЕДОВАНИЕ И РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ ОЦЕНКИ ХАРАКТЕРИСТИК СЕТЕВЫХ СТРУКТУР
2.1 Постановка задачи оценки характеристик сетевых структур (на примере вычислительной сети)
2.2 Исследование подсистемы оценки производительности вычислительной
сети
2.2 Исследование подсистемы оценки надёжности вычислительной сети
2.2 Исследование подсистемы оценки безопасности вычислительной сети
2.5 Исследование подсистемы выбора компонент информационной защиты
2.6 Разработка структуры программного комплекса оценки характеристик вычислительной сети
2.7 Выводы и результаты
ГЛАВА 3 РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И АЛГОРИТМОВ ОЦЕНКИ ХАРАКТЕРИСТИК СЕТЕВЫХ СТРУКТУР
3.1 Общая последовательность действий при оценке характеристик вычислительной сети
3.2 Разработка моделей оценки безопасности вычислительной сети
3.3 Разработка моделей оценки производительности и надёжности вычислительной сети
3.4 Разработка алгоритма оценки безопасности вычислительной сети
3.5 Разработка алгоритма выбора комплекса средств защиты
3.6 Разработка алгоритмов оценки производительности и надёжности локальной вычислительной сети
3.7 Выводы и результаты
ГЛАВА 4 РАЗРАБОТКА И ТЕСТИРОВАНИЕ ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ОЦЕНКИ ХАРАКТЕРИСТИК СЕТЕВЫХ СТРУКТУР
4.1 Верификация разработанных нечётких моделей
4.2 Разработка модели данных системы оценки характеристик вычислительной сети
4.3 Разработка прецедентов использования программного комплекса оценки характеристик вычислительной сети
4.4 Разработка программного обеспечения оценки характеристик вычислительной сети
4.5 Тестирование программного комплекса оценки характеристик вычислительной сети
4.6 Выводы и результаты
ЗАКЛЮЧЕНИЕ
Список литературы
ПРИЛОЖЕНИЕ А Руководство пользователю
ПРИЛОЖЕНИЕ Б Акт о внедрении в опытную эксплуатацию
ПРИЛОЖЕНИЕ В Свидетельство о государственной регистрации программы для
ЭВМ
ПРИЛОЖЕНИЕ Г Анкета экспертной оценки безопасности
ПРИЛОЖЕНИЕ Д Результаты анкетирования
ПРИЛОЖЕНИЕ Е Примеры сформированных правил
Условные обозначения
Ai - ответы пользователя системы.
в - наименование лингвистической переменной.
Ei - оценка производительности вычислительной сети.
Fi - оценка безопасности вычислительной сети.
Fai - оценка безопасности вычислительной сети по результатам опроса.
Fsi - оценка безопасности вычислительной сети по результату сканирования.
G - синтаксическая процедура (грамматика), позволяющая генерировать новые осмысленные термы на основе базового Т.
H - данные сканирования вычислительной сети.
M - семантическая процедура, позволяющая превратить каждое новое значение лингвистической переменной, образуемое процедурой G, в нечёткую переменную.
Ma - метрика доступности узла.
MFT - метрика отказоустойчивости.
ML - метрика доли потерянных пакетов.
Mowd - метрика односторонней задержки пакета.
Msir - метрика средней скорости работы сети.
MTR - метрика времени реакции сети.
OW - относительное количество устройств, работающих под управлением ОС MS Windows.
Ou - относительное количество устройств, работающих под управлением ОС UNIX-like.
OO - относительное количество устройств, работающих под управлением ОС отличных от MS Windows и UNIX-like.
Р80 - относительное количество веб-сервисов.
Р443 - относительное количество веб-сервисов, работающих по протоколу HTTPS.
Р21 - относительное количество FTP-сервисов.
Ps22 - относительное количество SSH-сервисов на серверах.
PW22 - относительное количество SSH-сервисов на рабочих станциях.
Р23 - относительное количество telnet-сервисов.
Р3306 - относительное количество MySQL серверов.
Рз89 - относительное количество LDAP серверов.
Р445 - относительное количество SAMBA серверов.
Ri - оценка надёжности вычислительной сети.
Т - множество лингвистических значений (базовое терм-множество).
Vi - параметры для оценки безопасности вычислительной сети по результату сканирования.
Vei - параметры для оценки производительности вычислительной сети по результату сканирования.
Vri - параметры для оценки надёжности вычислительной сети по результату сканирования.
U - выбранный метод получения данных сканирования: автоматизированный или ручной.
Х - универсальное множество (базис).
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Исследование принципов построения и разработка устройства для измерения метрик производительности IP-сетей на основе временной синхронизации ГЛОНАСС2017 год, кандидат наук Виноградов, Никита Игоревич
Разработка методики и алгоритмов повышения эффективности взаимодействия сетевых приложений на верхних уровнях модели OSI2013 год, кандидат наук Городилов, Алексей Владиславович
Метод многокритериальной интеграции модели системы управления трафиком телекоммуникационной сети2013 год, кандидат наук Рудь, Дмитрий Евгеньевич
Методы и алгоритмы распределения нагрузки между вычислительными ресурсами информационных систем2024 год, кандидат наук Викулов Егор Олегович
Математическое моделирование средств управления ресурсами и данными в распределенных и виртуализованных средах2007 год, доктор физико-математических наук Тормасов, Александр Геннадьевич
Введение диссертации (часть автореферата) на тему «Нечёткие модели и программный комплекс оценки характеристик сетевых структур (на примере вычислительной сети)»
ВВЕДЕНИЕ
Различные сетевые структуры находят всё большее применение. Многие технические системы представляют собой такие структуры. Объединяет их общая схема построения в виде информационных узлов и потоков между ними. Например железнодорожный, автомобильный, воздушный и грузовой транспорт, вычислительные сети. Так, весь железнодорожный транспорт можно представить в виде: станции - узлы, а железнодорожные пути - потоки между этими узлами. Также для всех подобных сетевых структур можно выделить следующие основные характеристики: производительность, надёжность и безопасность.
Благодаря развитию информационных технологий и, в частности, сети Интернет всё большее внимание уделяется вычислительным сетям. Такие сети является сложными системами, призванные решать широкий круг задачи. Поэтому на первый план выходит обеспечение производительности, надёжности и безопасности работы пользователей и самих сетей. [1-5].
Анализ сетевых структур выполняется на основании вероятностных подходов, а также с использованием математического аппарата теории нечётких множеств [3,8]. Проводя оценку характеристик сетевых структур (в том числе вычислительных сетей) необходимо учитывать не только объективные параметры, но и такие субъективные факторы как суждение, знания и опыт экспертов. Кроме того процессы, протекающие в вычислительных сетях, характеризуются существенной долей неопределённости, нестабильности и т. п. Все эти факторы являются существенным препятствием для создания моделей на основе классических математических теорий и методов. По этому для решения задач оценки характеристик сетевых структур более перспективным являются модели и системы с нечёткой логикой.
В связи с этим работа по созданию методов и алгоритмов оценки характеристик сетевых структур в условиях неопределённости и неполноты данных является актуальной.
Целью работы является разработка нечётких моделей, методов и алгоритмов оценки характеристик сетевых структур (на примере вычислительной сети), позволяющих производить оценку в условиях неопределённости и неполноты исходных данных, а также повысить эффективность работы данных структур.
Для достижения поставленной цели были решены следующие задачи:
• проанализированы характеристики сетевых структур и критерии их оценки;
• сформирована структурная модель программного комплекса оценки характеристик сетевых структур (на примере вычислительной сети), включающего модули визуализации, мониторинга текущего состояния вычислительной сети, программы-мониторы, а также серверную часть, позволяющую производить оценку характеристик вычислительной сети;
• адаптированы методики построения функций принадлежности для формализации и интеграции нечётких исходных данных, сформированных экспертами на основе их опыта работы в реальных системах;
• разработаны нечёткие модели (структура и параметры функций принадлежности), методы и алгоритмы оценки характеристик сетевых структур (на примере вычислительной сети), позволяющие проводить оценивание в условиях неопределённости и неполноты исходных данных;
• реализован программный комплекс на основе разработанных моделей, методов и алгоритмов;
• произведено испытание программного комплекса оценки характеристик сетевых структур (на примере вычислительной сети) включающего в себя разработанные нечёткие модели, методы и алгоритмы оценки характеристик сетевых структур (на примере вычислительной сети).
Методы и средства исследований. При выполнении работы были использованы методы: теории экспертных систем, теории нечётких множеств, теории принятия решений, комбинаторики и математической статистики, элементы теории кластерного анализа, технологии проектирования программных
комплексов, а также средства проектирования баз данных, методы объектно-ориентированного проектирования и программирования, кроссплатформенные средства программирования.
Научная новизна диссертационного исследования заключается в следующем:
1. разработаны модели (структура и параметры функций принадлежности) основанные на нечёткой логике (нечёткие модели) для оценки характеристик (производительность, надёжность, безопасность) сетевых структур;
2. предложен метод формирования оценки характеристик сетевых структур, а также предложена процедура построения функций принадлежности, в основе которой лежит аппроксимация рьфункцией;
3. сформирована методика использования разработанных нечётких моделей для оценки характеристик сетевых структур;
4. разработан программно-алгоритмический комплекс (включающий программно-техническое, информационное и математическое обеспечения) позволяющий оценивать характеристики сетевых структур.
Практическая значимость работы заключается в следующем:
• разработан (свидетельство о государственной регистрации программы для ЭВМ №2013617294 (30.08.2013) [приложение В]) и внедрён (акт о внедрении в опытную эксплуатацию [приложение Б]) программный комплекс оценки характеристик сетевых структур (на примере вычислительной сети), позволяющий повысить эффективность работы данных структур;
• определены область использования программного комплекса для оценки характеристик вычислительной сети и перспективы использования разработанных нечётких моделей для других сетевых структур;
• создан программный модуль поддержки принятия решения, формирующий набор рекомендации по улучшению оценки безопасности;
• разработаны методические рекомендации по применению программного комплекса на предприятиях, а также в учебно-исследовательских центрах для исследования методов и алгоритмов анализа и оценки характеристик сетевых структур.
Соответствие паспорту специальности. Указанная область исследования соответствует паспорту специальности 05.13.18 - математическое моделирование, численные методы и комплексы программ, а именно: пункту 1 - «Разработка новых математических методов моделирования объектов и явлений»; пункту 5 -«Комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента»; пункту 8 - «Разработка систем компьютерного и имитационного моделирования».
Апробация работы. Основные результаты работы докладывались и обсуждались на научно-практической конференции, посвящённой 183-й годовщине образования СПбГТИ(ТУ); научно-технической конференции молодых учёных «Неделя науки — 2012»; Международных научно-технических конференциях ММТТ-23 (Смоленск, 2010г.), ММТТ-25 (Саратов, 2012г.), ММТТ-26 (Ангарск, 2013); в Рурском университете по программе DAAD (Германия, Бохум, 2014г.).
Достоверность результатов исследований основана на:
• для экспериментальных работ, проведённых при внедрении программного комплекса в опытную эксплуатацию в ООО «Лид-Про», получены результаты оценки характеристик вычислительной сети совпадающие с результатами оценки выполненной экспертами для данной сети;
• теория построения оценки характеристик сетевых структур базируется на системном анализе данных структур, математических методах теории нечёткой логики, а также её эмпирической верификации, и согласуется с результатами тестирования и внедрения программного комплекса;
• модели, методы и алгоритмы базируются на обобщении опыта оценки
характеристик сетевых структур;
• использованы апробированные методики синтеза нечётких моделей, а также современные инструментальные средства разработки и проектирования программных систем, открытые технологии реализации распределённых кроссплатформенных программных комплексов.
Публикации. Всего по теме диссертации опубликовано 8 работ, в том числе: две в рецензируемых журналах перечня ВАК; одно свидетельство о государственной регистрации программы для ЭВМ №2013617294.
Личный вклад соискателя состоит в разработке нечётких моделей, методов и программного обеспечения анализа характеристик сетевых структур, получении исходных данных для построения функций принадлежности и формирования баз правил, апробации результатов исследования, участие автора в обработке и интерпретации экспериментальных данных, подготовке публикаций по выполненной работе.
Положения, выносимые на защиту:
1. нечёткие модели (структура и параметры функций принадлежности) для оценки характеристик сетевых структур (на примере вычислительной сети);
2. метод формирования оценки характеристик сетевых структур, а также процедура построения функций принадлежности, в основе которой лежит аппроксимация рьфункцией;
3. методика использования предложенных методов и нечётких моделей для оценки характеристик сетевых структур;
4. программно-алгоритмический комплекс для оценки характеристик сетевых структур (на примере вычислительной сети).
Структура и объём работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы и 6 приложений. Работа изложена на 185 страницах, содержит 164 рисунка, 28 таблиц, библиографический список включает 115 наименований.
Во введении обоснована актуальность темы диссертационной работы, определена цель исследования, для достижения которой сформулированы задачи, озвучены научная новизна, практическая значимость и апробация результатов, приводится краткое содержание всех глав диссертационной работы, данные о её структуре и объеме.
В первой главе проведён обзор характеристик сетевых структур, проанализированы международные и российские стандарты в области вычислительных сетей и безопасности, сформированы критерии оценки характеристик сетевых структур. Рассмотрены средства обеспечения безопасности (на примере вычислительной сети). Проведён анализ методов и программных средств оценки характеристик сетевых структур (на примере вычислительной сети), позволивший выделить ряд недостатков таких систем и определить пути их преодоления. Проанализированы инструментальные средства для реализации программного комплекса. Сформированы основные требования к разрабатываемому программному комплексу.
Во второй главе на основе системного анализа предметной области и задач, поставленных в первой главе, сформулированы задачи оценки характеристик сетевых структур, предложена структура программно комплекса.
В третьей главе представлены результаты разработки нечётких моделей (на базе методов нечёткой математики), методов и алгоритмов для оценки характеристик сетевых структур; адаптированы существующие методики построения функций принадлежности.
Четвёртая глава посвящена описанию принципа действия и тестированию разработанного программного комплекса оценки характеристик сетевых структур (на примере вычислительной сети).
В приложениях представлены: руководство пользователю; акт о внедрении в опытную эксплуатацию в ООО «Лид-Про»; свидетельство о государственной регистрации программы для ЭВМ; анкета экспертной оценки безопасности вычислительной сети; результаты анкетирования; примеры сформированных
правил.
Автор выражает глубокую благодарность доктору технических наук, профессору Чистяковой Тамаре Балабековне, за рекомендации и постоянное внимание к работе, замечания и помощь, оказанную в подготовке диссертации к защите, в связи с болезнью научного руководителя, кандидата технических наук, доцента Гилярова Владимира Николаевича.
ГЛАВА 1 ОБЗОР МЕТОДОВ И СРЕДСТВ ОЦЕНКИ ХАРАКТЕРИСТИК
СЕТЕВЫХ СТРУКТУР
1.1 Обзор характеристик сетевых структур
Объектом исследования, в данной работе, являются сетевые структуры. Под сетевыми структурами понимаются структуры характеризующиеся узлами и потоками между этими узлами, а также тремя основными характеристиками: производительность, надёжность и безопасность. Данные характеристики являются предметом исследования работы.
В качестве сетевых структур можно рассматривать структуру железнодорожного транспорта. В инфраструктуру которого может входить:
• железнодорожные пути;
• сооружения обслуживания пассажиров (посадка, высадка и т. д.);
• устройства хранения, погрузки и выгрузки;
• ремонтные сооружения.
Всю инфраструктуру железнодорожного транспорта можно представить в виде узлов (например, станции - узлы, а железнодорожные пути - потоки между узлами).
На сегодняшний день наиболее распространённым видом сетевых структур являются вычислительные сети. Вычислительная сеть (компьютерная сеть или сеть передачи данных) [4] является сложной системой, призванной решать широкий круг задачи и обслуживать большое количество пользователей. Поэтому очень важно, чтобы сеть не просто работала, но работала качественно (производительность и надёжность) и безопасно.
Понятие качества обслуживания можно трактовать очень широко, включая в него все возможные и желательные для пользователя свойства сети. Однако, существует ряд общепринятых характеристик качества обслуживания, к которым относятся такие важнейшие свойства сети, как возможность без потерь и перерывов в обслуживании (надёжность) передавать с заданной скоростью
(производительность) защищённую от несанкционированного доступа и подмены информацию (безопасность) [3].
Компьютерные сети оценивается различными характеристиками, в том числе представленными в таблице 1 [3,5].
Таблица 1 - Характеристики вычислительной сети
Характеристика сети Как оценивается
Производительность Оценивается с помощью статистических характеристик: скорость передачи информации и задержка передачи пакетов
Надёжность Оценивается коэффициентом доступности, долей потерь пакетов, отказоустойчивость — способностью системы работать в условиях отказа некоторых ее элементов.
Безопасность Оценивается комплексно, по наличию взаимосвязанных мер (использование специальных технических и/или программных средств, организационных мероприятий, нормативно-правовых актов и т.д.)
Производительность сети зависит от факторов представленных в таблице 2 [3,6].
Таблица 2 - факторы влияющие на производительность
Фактор Описание
Скорость передачи данных (пропускная способность) Определяет, какой объем данных можно передать за единицу времени. Может подразделяться на три вида: средняя; максимальная; мгновенная.
Задержка передачи данных Определяется исходя из задержки, возникающей из-за загрузки на линии связи. Данный фактор присущ только сетям с коммутацией пакетов.
Время отклика (реакции) Определяет интервал времени от посылки запроса, до получения ответа на данный запрос.
Надёжности сетевых структур оценивается по следующим параметрам:
частота выхода из сети каждого компонента, время отключений, наличие автоматических устройств, топология сети и т. д. Учет всех этих параметров делает оценку надёжности трудоёмкой [7].
Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой международной инициативы построения Интернета будущего (Future Internet Design, FIND). Сегодня Интернет, и локальные вычислительные сети в частности, представляют собой эффективную,
но непредсказуемую среду, полную разнообразных угроз [3,9]. Для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и/или программных средств, организационных мероприятий, нормативно-правовых актов и т.д.). Комплексный характер работ заставляет администраторов по безопасности тратить много времени и сил для оценки безопасности вычислительных сетей и составления мер по защите ресурсов корпоративных сетей от различных угроз. Проблема защиты вычислительных систем становится ещё более серьёзной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удалённым доступом к совместно используемым ресурсам. Построенные комплексы состоят из многих компонент, отследить качество каждой из них вручную бывает очень сложно. Возможное уголовное преследование за утерю конфиденциальной информации делает работу администратора кропотливой и ответственной [10].
Сложность проблемы безопасности связана с решением обширного списка задач, ориентированных как на обеспечение надёжности, так и на построение моделей систем оценки состояния безопасности и др. Дополнительные сложности обусловлены тем, что протекающие в вычислительной сети процессы характеризуются неопределённостью, случайностью, нестабильностью и т.п. [8].
1.2 Анализ критериев оценки характеристик сетевых структур
Производительность и надёжность ЛВС измеряются в соответствии со стандартами IPPM (IP Performance Metrics - метрика производительности IP-сетей). В этих стандартах описывается каждая характеристика как случайная величина, правила получения выборок, приводятся рекомендуемые статистические оценки, которыми следует пользоваться при обработке полученной выборки значений.
1.2.1 Производительность
Для оценки производительности сети, необходимо провести определённые измерения на последовательности пакетов, поступающих на интерфейс сетевого устройства. Существует два типа измерений в сети: активные и пассивные. Активные измерения основаны на генерации в источнике специальных пакетов. Эти пакеты должны пройти через сеть тот же путь, что и пакеты, характеристики которых мы собираемся оценивать. Измерения в узле назначения проводятся на последовательности специальных пакетов. Специальные пакеты не должны генерироваться слишком часто, это может сильно повлиять на результаты замеров. Измерения не должны менять режим работы сети. Рекомендуемая интенсивность генерации измерительных пакетов - 20-50 пакетов в секунду. Пассивные измерения основаны на измерениях характеристик реального трафика [3].
Для оценки производительности используются две характеристики: характеристики задержек пакетов и характеристики скорости передачи
Характеристики задержек пакетов.
Односторонняя задержка пакетов (One-Way Delay Metric, OWD) RFC 2679 [13]. Значение этой метрики описывается как время передачи пакета определенного типа между некоторыми двумя узлами сети. Для получения сопоставимых результатов в определении типа пакетов задавать определенный размер пакета. В случае, если пакет не прибыл в узел назначения за некоторое достаточно большое время, то пакет считается утерянным, а его задержка неопределенной. Последовательность замеров рекомендуется выполнять в случайные моменты времени, подчиняющиеся распределению Пуассона [3,14,15]. RFC 2679 рекомендует использовать следующие статистические оценки для одностороннего времени задержки
[3,13]:
• квантиль для некоторого процента (для оценки задержек в тех случаях, когда процент потерь пакетов достаточно высок);
• среднее значение задержки;
• минимальное значение задержки (в выборке).
Время реакции сети представляет собой интегральную характеристику производительности сети с точки зрения пользователя. Время реакции сети определяется как интервал времени между отправкой запроса пользователя и получением им ответа. Данная характеристика говорит о сети в целом, в том числе о качестве работы аппаратного и программного обеспечения [3].
Время оборота пакета (Round Trip Time, RTT) RFC 2681 [16]. Время оборота - «чистое» время транспортировки данных от узла отправителя до узла назначения и обратно без учета времени, затраченного узлом назначения на подготовку ответа. Определяется как интервал времени между отправкой первого бита пакета определенного типа узлом-отправителем узлу-получателю и получением последнего бита этого пакета узлом-отправителем. RFC 2861 рекомендует ту же последовательность замеров времени оборота, что и для односторонней задержки [3].
Вариация задержки пакета (IP Packet Delay Variation, IPDV) RFC 3393 [17]. Для измерения требуется пара одинаковых пакетов, для чего в RFC 3393 вводится дополнительная функция, которая определяет правила выбора пары пакетов [3].
Характеристики скорости передачи.
Скорость передачи данных (information rate) измеряется на выбранном промежутке времени как частное от деления объёма переданных данных за этот период на продолжительность периода. В зависимости от величины выбранного интервала времени характеристика может именоваться:: средняя или пиковая скорость [3].
Величина пульсации служит для оценки ёмкости буфера коммутатора, необходимого для хранения данных во время перегрузки [3].
Коэффициент пульсации трафика - отношение максимальной скорости на небольшом периоде времени к средней скорости трафика, измеренной на длительном периоде времени. Неопределённость временных периодов делает
коэффициент пульсации качественной характеристикой трафика [3].
1.2.2 Надёжность
Надёжность оценивается с помощью трёх характеристик: потеря пакетов, доступность и отказоустойчивость.
Потеря пакетов характеризуется долей потерянных пакетов, равной отношению количества потерянных пакетов к общему количеству переданных пакетов.
Доступность - доля времени, в течение которого система или служба находится в работоспособном состоянии. Доступность является долговременной статистической характеристикой.
Отказоустойчивость - способность системы скрывать от пользователя отказ отдельных ее элементов. Например, если коммутатор оснащен двумя коммутационными центрами, работающими параллельно, то отказ одного их них не приведет к полному останову коммутатора [3].
1.3.3 Безопасность (на примере вычислительной сети)
Стандарты информационной безопасности — важнейшее критериальное средство, используемое для оценки безопасности.
Наиболее известные стандарты: «Критерии безопасности компьютерных систем Министерства обороны США» [18], руководящие документы Гостехкомиссии при Президенте Российской Федерации [19-23], «Европейские критерии» [24], «Федеральные критерии безопасности информационных технологий» [25], «Канадские критерии безопасности компьютерных систем» [26], «Единые критерии безопасности информационных технологий» [27], серия стандартов ГОСТ Р ИСО/МЭК 15408 [28-33] и ГОСТ Р ИСО/МЭК 27001 [34-38]. Подробный анализ стандартов [18-27] выполнен в работах [11, 40].
В «Критериях безопасности компьютерных систем Министерства обороны США», предложены следующие категории требований безопасности: политика безопасности, аудит, корректность. Критерием оценки является соответствие
множества средств защиты оцениваемой системы множеству, указанному в одном из классов оценки, и в случае недостаточного набора средств систему защиты относят к первому низшему классу, а для проверки её принадлежности к высшему необходимо применять специальные дорогостоящие и трудоёмкие методики, что практически невыполнимо для реальных систем [8,11,40].
В «критериях безопасности информационных технологий» [24], разработанных странами Европы, оценка уровня безопасности системы состоит из функциональной мощности средств защиты и уровня адекватности их реализации. Здесь впервые введены понятия адекватности. Во время проверки адекватности анализируется весь жизненный цикл системы от начальной стадии проектирования до эксплуатации и сопровождения. В документе определяется семь уровней адекватности: Е0 — минимальный; Е1 - анализируется общая архитектура системы, адекватность средств защиты подтверждается функциональным тестированием; ЕЗ - анализируются исходные тексты программ и схемы аппаратного обеспечения; Е6 - анализируется формальное описание функций безопасности, общей архитектуры и политики безопасности. Уровень безопасности определяется наиболее слабым из критически важных механизмов защиты [8,24].
Руководящие документы Гостехкомиссии при Президенте Российской Федерации [19-23] предлагают две группы критериев безопасности:
• показатели защищенности от несанкционированного доступа (НСД) -оценка степени защищённости отдельных компонентов автоматизированных систем (АС);
• критерии защищенности АС обработки данных - оценка полнофункциональных систем.
Показатели защищённости содержат требования защищённости указанных средств от НСД и применяются в общесистемных программных средствах и операционных системах. Конкретные перечни показателей определяют классы защищённости средств вычислительной техники. Установлено семь классов
защищённости средств вычислительной техники от НСД к информации, а также девять классов для оценки уровня защищённости АС от НСД. Недостатком [19-23] является то, что средства защиты направлены только на противодействие внешним угрозам, а к внутренней структуре системы, её функционированию не выдвигаются никакие требования. По сравнению с другими стандартами, ранжирование требований по классам защищённости очень упрощено и определяется наличием или отсутствием определенного множества защитных механизмов. Это обстоятельство значительно уменьшает гибкость требований и во многих случаях усложняет возможность практического использования документов [8,40].
«Федеральные критерии безопасности информационных технологий» [25] предлагают концепцию профиля защиты, которая содержит требования к проектированию и технологии разработки, а также квалификационный анализ продукта информационных технологий. Документирование процесса разработки -одно из обязательных требований к технологии разработки программных продуктов. Требования к документированию определяют состав и содержание технологического документационного обеспечения. Требования к
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Математическое и программное обеспечение процессов сегментирования структур программно-конфигурируемых сетей2021 год, кандидат наук Цыганов Илья Юрьевич
Алгоритм и методика адаптивного нечеткого управления трафиком информационных пакетов в сетях передачи данных2018 год, кандидат наук Чан Куок Тоан
Повышение эффективности и надёжности систем электроснабжения промышленных предприятий с собственной генерацией2024 год, доктор наук Малафеев Алексей Вячеславович
Методы и модели защиты корпоративных информационных систем от комплексных деструктивных воздействий2020 год, кандидат наук Левоневский Дмитрий Константинович
Модели и методы обработки данных мониторинга для управления состоянием глобально распределенных вычислительных комплексов2022 год, доктор наук Щемелинин Дмитрий Александрович
Список литературы диссертационного исследования кандидат наук Макарук Роман Валерьевич, 2014 год
Список литературы
1. Гмурман, А. И. Информационная безопасность / А.И. Гмурман — М. : «БИТ-М», 2004. - 387 с.
2. Вычислительные сети [Электронный ресурс] - Режим доступа : http://lyceum1.perm.ru/general/kaf/k_info/k_info_met/set.htm, свободный -Загл. с экрана. - Яз. Рус.
3. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы. Издание 4-ое. / В.Г. Олифер, Н.А. Олифер. - СПб. : Питер, 2010. - 943 с.
4. Одом, У Компьютерные сети. Первый шаг: перв. с англ. / У. Одом. - М. : «Вильямс», 2005. - 403 с.
5. Шиндлер, Д.Л. Основы компьютерных сетей / Д.Л. Шиндлер. - М. : «Вильямс», 2002. - 656 с.
6. Производительность сети [Электронный ресурс] - Режим доступа : http://www.mir-koda.ru/full_leson_cpp.php?id=79, свободный - Загл. с экрана. - Яз. Рус.
7. Анализ надежности как элемент планирования электрических распределительных сетей [Электронный ресурс] - Режим доступа : http://market.elec.ru/nomer/20/analiz-nadezhnosti-kak-element/, свободный - Загл. с экрана. - Яз. Рус.
8. Корченко, А.Г. Построение систем защиты информации на нечётких множествах / А.Г. Корченко. — Киев : МК-пресс, 2006. — 316 с.
9. Future Internet Design Principles [Электронный ресурс] - Режим доступа : http://future-internet.eu/uploads/media/FIArch_Design_Principles_V1.0.pdf, свободный - Загл. С экрана. - Яз. Англ.
10. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. - М. : Инфра-М, 2008. - 416 с.
11. Зима, В. Безопасность глобальных сетевых технологий / В. Зима, А. Молдовян, Н. Молдовян. - СПб. : BHV, 2000. - 320 с.
12. Анин, Б.Ю. Защита компьютерной ифнормации / Б.Ю. Анин. - СПб. : БХВ, 2000. - 384 с.
13. RFC 2679 [Электронный ресурс] - Режим досутпа : http://www.ietf.org/rfc/rfc2679.txt, свободный - Загл. с экрана. - Яз. Англ.
14. RFC 2330 [Электронный ресурс] - Режим досутпа : http://www.ietf.org/rfc/rfc2330.txt, свободный - Загл. с экрана. - Яз. Англ.
15. Вентцель, Е.С. Теория вероятностей и её инженерные приложения / Е.С. Вентцель, Л. А. Овчаров - М. : Высшая школа, 2000.— 480 с.
16. RFC 2687 [Электронный ресурс] - Режим досутпа : http://www.ietf.org/rfc/rfc2681.txt, свободный - Загл. с экрана. - Яз. Англ.
17. RFC 3393 [Электронный ресурс] - Режим досутпа : http://www.ietf.org/rfc/rfc3393.txt, свободный - Загл. с экрана. - Яз. Англ.
18. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28 - STD, 1993.
19. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - М., 1992.
20. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., 1992.
21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. - М., 1992.
22. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. - М., 1992.
23. Гостехкомиссия России. Руководящий документ. Временное положение
по разработке СЗИ. - М., 1992.
24. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.
25. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, Dec. 1992.
26. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Govement of Canadian. Version 3.0e. Jan. 1993.
27. Common Criteria of Information Technology Security Evaluation. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der informationstechnik (Germany), Service Cenral de la Securite des Systems (France), National Communications Security Agency (netherlands). Version 1.0. 31.01.1996.
28. Information technology - Security techniques - Evaluation criteria for IT security -Part 1: Introduction and general model. - ISO/IEC 15408-1.1999.
29. Information technology - Security techniques - Evaluation criteria for IT security -Part 2: Security functional requirements. - ISO/IEC 15408-2.1999.
30. Information technology - Security techniques - Evaluation criteria for IT security -Part 3: Security assurance requirements. - ISO/IEC 15408-3.1999.
31. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - М.: ИПК Издательство стандартов, 2002.
32. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности
информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2002.
33. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. - М.: ИПК Издательство стандартов, 2002.
34. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
35. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.
36. ГОСТ Р ИСО/МЭК 27003. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности.
37. ГОСТ Р ИСО/МЭК 27004. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения.
38. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности.
39. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. - Москва, 2002.
40. Мельников, В.В. Защита информации в компьютерных системах / В.В. Мельников — М. : Финансы и статистика, Электронинформ, 1997. - 368 с.
41. Профили защиты на основе «Общих критериев» [Электронный ресурс] -Режим доступа : http://citforum.ru/security/criteria/, свободный - Загл. с
экрана. - Яз. Рус.
42. Батурин, Ю. М. «Компьютерное преступление» - что за этим термином? / Ю. М. Батурин // Право и информатика. - М. : МГУ, 1990. -С. 89-99.
43. Голубев, В.В. Компьютерные преступления и защита информации / В.В. Голубев, П.А. Дубов, Г.А. Павлов. // Вычислительная техника и её применение. - М. : Знание, 1990. - №9 - С. 3-26.
44. Конев, И.Р. Информационная безопасность предприятий / И.Р. Конев, А.В. Беляев. - СПб. : БХВ, 2003. - 752 с.
45. Хофманн, П. Internet / П. Хофманн. - К. : Диалектика, 1995. - 160 с.
46. Крол, Э. Всё об Internet: Пер. с англ. / Э. Крол. - К. : Торгово-издательское бюро BHV, 1995. - 529 с.
47. Ярочкин, В. И. Информационная безопасность. Учебник для вузов / В. И. Ярочкин - М. : Академический Проект, Мир, 2004. - 544 с.
48. Корченко, А.Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. пособие / А.Г. Корченко. - К. : КМУГА, 1998. -116 с.
49. Мельников, В. Защита информации в компьютерных системах / В. Мельников - М. : Финансы и статистика, Электронинформ, 1997. - С. 79-81.
50. Антивирус [Электронный ресурс] - Режим доступа : http://ru.wikipedia.org/wiki/Антивирус, свободный - Загл. с экрана. - Яз. Рус.
51. What is antivirus software? [Электронный ресурс] - Режим доступа : http://www.microsoft.com/security/resources/antivirus-whatis.aspx, свободный - Загл. с экрана. - Яз. Англ.
52. Вирусы и средства борьбы с ними [Электронный ресурс] - Режим доступа : http://www.intuit.ru/studies/courses/1042/154/lecture/2254, свободный - Загл. с экрана. - Яз. Рус.
53. What is a Virus Signature? [Электронный ресурс] - Режим доступа : http://antivirus.about.com/od/whatisavirus/a/virussignature.htm, свободный -Загл. с экрана. - Яз. Англ.
54. Generic detection [Электронный ресурс] - Режим доступа : http://www.securelist.com/en/glossary?glossid=189210517, свободный -Загл. с экрана. - Яз. Англ.
55. Security Now! [Электронный ресурс] - Режим доступа : https://www.grc.com/sn/sn-009.txt, свободный - Загл. с экрана. - Яз. Англ.
56. Why popular antivirus apps 'do not work' [Электронный ресурс] - Режим доступа : http://www.zdnet.com/why-popular-antivirus-apps-do-not-work-1139264249/, свободный - Загл. с экрана. - Яз. Англ.
57. Межсетевой экран [Электронный ресурс] - Режим доступа : http://ru.wikipedia.org/wiki/Межсетевой_экран, свободный - Загл. с экрана. - Яз. Рус.
58. Костюкова, Н.В. Методы обнаружения вирусов / Н.В. Костюкова // Альманах современной науки и образования - Тамбов : Грамота, 2011. -№ 7 (50) - C. 47-57.
59. Potter, B. Mastering FreeBSD and OpenBSD Security / B. Potter. - USA : O'Reilly, 2005. - 464 P.
60. Cheswick, W. R. Bellovin, Aviel D. Rubin Firewalls and Internet Security / W.R. Cheswick, M. Steven. - USA : Addison-Wesley, 2003. - 435 p.
61. Matarazzo, C. Defending Computer Networks against Attack / C. Matarazzo // S&TR. - 2010. - January/February. - P. 14-16.
62. RFC 1135 The Helminthiasis of the Internet [Электронный ресурс] -Режим доступа : http://tools.ietf.org/html/rfc1135, свободный - Загл. с экрана. - Яз. Англ.
63. TCP vs. UDP [Электронный ресурс] - Режим доступа : http://www.skullbox.net/tcpudp.php, свободный - Загл. с экрана. - Яз. Англ.
64. Спам [Электронный ресурс] - Режим доступа : http://ru.wikipedia.org/wiki/Спам, свободный - Загл. с экрана. - Яз. Рус.
65. Мусорная статистика [Электронный ресурс] - Режим доступа : http://www.computery.ru/news/news2010.php?nid=8302, свободный - Загл. с экрана. - Яз. Рус.
66. Спам в феврале 2010 года [Электронный ресурс] - Режим доступа : http://www.securelist.com/ru/analysis/208050623/Spam_v_fevrale_2010_god а, свободный - Загл. с экрана. - Яз. Рус.
67. Honeypot [Электронный ресурс] Режим доступа: http://ru.wikipedia.org/wiki/Honeypot_(информационная_безопасность), свободный - Загл. с экрана. - Яз. Рус.
68. Honeypot: ловушка для хакера №1 [Электронный ресурс] : Режим доступа : http://www.xakep.ru/post/18282/, свободный - Загл. с экрана. -Яз. Рус.
69. IxChariot [Электронный ресурс] : Режим доступа : http://www.ixiacom.com/products/ixchariot, свободный - Загл. с экрана. -Яз. Англ.
70. iperf [Электронный ресурс] : Режим доступа :http://iperf.sourceforge.net, свободный - Загл. с экрана. - Яз. Англ.
71. Стенг, Д. Секреты безопасности сетей / Д. Стенг, С. Мун. - К. : Диалектика, 1995. - 544 с.
72. Хоффман, Дж. Современные методы защиты информации / Дж. Л. Хоффман. - пер. с англ. под. ред. В.А. Герасименко. - М. : Сов. Радио, 1980. - 264 с.
73. Обзор сканеров безопасности корпоративных 1Т-систем [Электронный ресурс] - Режим доступа : http://www.rootfront.com/article/7100371/2013-04-29/obzor-skanerov-bezopasnosti-korporativnyh-it-sistem, свободный -Загл. с экрана. - Яз. Рус.
74. Средство анализа защищенности СКАНЕР-ВС [Электронный ресурс] -
Режим доступа : http://www.scaner-vs.ru, свободный - Загл. с экрана. - Яз. Рус.
75. XSpider [Электронный ресурс] - Режим доступа : http://www.ptsecurity.ru/xs7, свободный - Загл. с экрана. - Яз. Рус.
76. MaxPatrol [Электронный ресурс] - Режим доступа : http://www.ptsecurity.ru/maxpatrol/, свободный - Загл. с экрана. - Яз. Рус.
77. Сетевой сканер «Ревизор сети» [Электронный ресурс] - Режим доступа : http://www.cbi-info.ru/groups/page-356.htm, свободный - Загл. с экрана. -Яз. Рус.
78. Страуструп, Б. Язык программирования C++: пер. с англ / Б. Страуструп. - СПб. : Невский диалект, 1999. - 991 с.
79. Страуструп, Б. Дизайн и эволюция C++ / Б. Страуструп. - СПб. : Питер, 2007. - 445 с.
80. Хейлсберг, А. Язык программирования C#. Классика Computers Science. 4-е издание // А. Хейлсберг, М. Торгерсен, С. Вилтамут, П. Голд. - СПб. : «Питер», 2012. — 784 с.
81. Шилдт, Г. Java. Полное руководство. Java SE 7 / Г. Шилдт. - М. : Вильямс, 2012. — 1104 с.
82. C++ [Электронный ресурс] - Режим доступа : http://ru.wikipedia.org/wiki/C%2B%2B, свободный - Загл. с экрана. - Яз. Рус.
83. Карпов, А. 20 ловушек переноса Си++ - кода на 64-битную платформу [Электронный ресурс] / А. Карпов // RSDN Magazine. - 2007. - №1. -Режим доступа : http://www.rsdn.ru/?article/cpp/XXtraps64bit.xml.
84. Боровский, А. Qt 4.7+ Практическое программирование на C++ / А. Боровский. - СПб. : «БХВ-Петербург», 2012. — 496 с.
85. Саммерфилд, М. Qt. Профессиональное программирование. Разработка кроссплатформенных приложений на С++ / М. Саммерфилд. - СПб. : «Символ-Плюс», 2011. - 560 с.
86. Шлее, М. Qt 4: Профессиональное программирование на C++ / М. Шлее.
- СПб. : «БХВ-Петербург», 2007. - 880 с.
87. Гриффитс, А. Программирование GNOME/GTK+. Энциклопедия программиста / А. Гриффитс. - К. : «ДиаСофт», 2001. - 720 с.
88. GTK vs Qt [Электронный ресурс] - Режим доступа : http://www.wikivs.com/wiki/GTK_vs_Qt, свободный - Загл. с экрана. - Яз. Англ.
89. Аткинсон, Л. MySQL Библиотека профессионала / Л. Аткинсон — М. : «Вильямс», 2002. — 624 с.
90. Кузнецов, М. В. Самоучитель MySQL 5 / М.В. Кузнецов, И.В. Симдянов.
- СПб. : БХВ-Петербург, 2007. - 560 с.
91. Макарук, Р.В. Построение функций принадлежности для определения уровня безопасности сети по результатам опроса экспертов / Р.В. Макарук, В.Н. Гиляров // ММТТ-26 : сб. тр. XXVI междунар. науч. конф. : в 2-х ч. Ч. 2, г. Ангарск - Ангарск, 2013. - С. 42 - 44.
92. Макарук, Р.В. Оценка текущего уровня безопасности вычислительной сети с использованием мягких вычислений / Р.В. Макарук, Д.А. Трактанов // ММТТ-25 : сб. тр. XXV междунар. науч. конф., г. Волгоград, 29 мая - 31 мая 2012 г.: в 10 т. - Саратов, 2012. - Т. 4. - С. 15-18.
93. Макарук, Р.В. Поддержка при выборе компонент информационной защиты локальных вычислительных сетей / Р.В. Макарук, В.Н. Гиляров, О.Г. Новикова // Известия Санкт-Петербургского государственного технологического института (технического университета). - 2012. - № 16(42). - С. 52-56.
94. Макарук, Р.В. Поддержка принятия решений при выборе компонент информационной защиты / Р.В. Макарук, В.Н. Гиляров // Материалы науч.-прак. конф. посвящ. 183-й годовщине образования СПбГТИ(ТУ) -СПб: СПбГТИ(ТУ), 2011. - С. 124.
95. Заде, Л. Понятие лингвистической переменной и его применение к
принятию приближённых решений / Л. Заде - перев. с англ. Н.И. Ринго под ред. Н.Н. Моисеев, С.А. Орловский. - М. : «Мир», 1976. - 167 с.
96. Штовба, С.Д. Введение в теорию нечётких множеств и нечеткую логику [Электронный ресурс] / С.Д.Штовба - 2012. - Режим доступа : http://matlab.exponenta.ru/fuzzylogic/book1/13.php, свободный.
97. Яхъяева, Г.Э. Нечёткие множества и нейронные сети: учебное пособие / Г.Э. Яхъяева. - М. : Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2006. - 316 с.
98. Штовба, С.Д. Проектирование нечётких систем средствами MATLAB / С.Д. Штовба. - М. : Горячая линия - Телеком, 2007. - 288 с.
99. Гиляров, В.Н. Формализация знаний в нечётких экспертных системах / В.Н. Гиляров, А.Н. Токмаков // Приборы и системы. Управление, контроль, диагностика - М. : Научтехлитиздат, 2001. - С.58-61
100. Desktop Operating System Market Share [Электронный ресурс] - Режим доступа : http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0, свободный - Загл. с экрана. - Яз. Англ.
101. Granneman, S. Linux vs. Windows Viruses [Электронный ресурс] / S. Granneman - 2003. - Режим доступа : http://www.securityfocus.com/columnists/188, свободный.
102. The short life and hard times of a Linux virus [Электронный ресурс] -Режим доступа : http://librenix.com/?inode=21, свободный - Загл. с экрана. - Яз. Англ.
103. Network File System [Электронный ресурс] - Режим доступа : http://ru.wikipedia.org/wiki/Network_File_System, свободный - Загл. с экрана. - Яз. Рус.
104. Telnet [Электронный ресурс] - Режим доступа : http://ru.wikipedia.org/wiki/Telnet, свободный - Загл. с экрана. - Яз. Рус.
105. FTP [Электронный ресурс] - Режим доступа :
http://ru.wikipedia.org/wiki/FTP, свободный - Загл. с экрана. - Яз. Рус.
106. Уязвимости сетевых протоколов [Электронный ресурс] - Режим доступа : http://www.nestor.minsk.by/kg/2008/19/kg81912.html, свободный
- Загл. с экрана. - Яз. Рус.
107. Макарук, Р.В. Использование мягких вычислений для оценки текущего уровня безопасности вычислительной сети / Р.В. Макарук, В.Н. Гиляров // Материалы науч.-техн. конф. молодых учёных «Неделя науки
— 2012» СПбГТИ(ТУ) - СПб: СПбГТИ(ТУ), 2012. - С. 122.
108. Макарук, Р.В. Нечёткие модели и программный комплекс для анализа характеристик вычислительной сети / Р.В. Макарук, В.Н. Гиляров // «Научные ведомости БелГУ» № 22 (165) выпуск 28/1, раздел компьютерное моделирование, Белгород, 2013 г. С. 161-166
109. Макарук Р.В. Интеллектуальная подсистема выбора средств информационной зашиты локальных компьютерных сетей // ММТТ-23 : сб. трудов XXIII Междунар. науч. конф.: в 12 т. / под общ. ред. В.С. Балакирева. - Смоленск: РИО филиала ГОУВПО «МЭИ (ТУ)» в г. Смоленске, 2010. - Т. 12. - С. 94.
110. Модуль QtSql [Электронный ресурс] - Режим доступа : http://doc.crossplatform.ru/qt/4.5.0/qtsql.html, свободный - Загл. с экрана. -Яз. Рус.
111. Домашев, А.В. Программирование алгоритмов защиты информации / А.В. Домашев, М.М. Грунтович, В.О. Попов. - М.: Издательство «Нолидж», 2002. - 552 с.
112. Столлингс, В. Криптографическая защита сетей / В. Столлингс. - М.: Издательский дом —Вильямс, 2001 с. - 672 с.
113. Руководящий документ «Средства вычислительной техники, защита от несанкционированного доступа к информации, показатели защищенности от НСД к информации». - М. : Гостехкомиссия России, 1992. - 165с.
114. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
115. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
ПРИЛОЖЕНИЕ А
(обязательное)
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования «Санкт-Петербургский государственный технологический институт
(технический университет)»
УТВЕРЖДАЮ
Зав. кафедрой САПРиУ, проф.
_Т. Б. Чистякова
(подпись)
(дата)
ПРОГРАММНЫЙ КОМПЛЕКС ОПРЕДЕЛЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ СЕТИ И ПОДДЕРЖКИ ВЫБОРА КОМПОНЕНТ КИБЕРЗАЩИТЫ
Руководство пользователю
ЛИСТ УТВЕРЖДЕНИЯ
460.2.030.00001-01 34 01-ЛУ
Руководитель проекта, доцент, к.т.н.
_В.Н. Гиляров
Исполнитель
_Р.В. Макарук
Нормоконтролер _И.А. Смирнов
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования «Санкт-Петербургский государственный технологический институт
(технический университет)»
УТВЕРЖДЕН
460.2.030.00001-01 34 01-ЛУ
ПРОГРАММНЫЙ КОМПЛЕКС ОПРЕДЕЛЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ СЕТИ И ПОДДЕРЖКИ ВЫБОРА КОМПОНЕНТ КИБЕРЗАЩИТЫ
Руководство пользователю 460.2.030.00001-01 34 01-ЛУ Листов 12
2
460.2.030.00001-01 34 01
АННОТАЦИЯ
Данный документ является руководством пользователю и содержит информацию о возможностях и назначении программного обеспечения для анализа характеристик вычислительной сети. Программный продукт может быть применен в корпоративных, промышленных и малых вычислительных сетях, обучении студентов.
Программный продукт ориентирован на применение его на персональных компьютерах типа IBM PC.
3
460.2.030.00001-01 34 01
СОДЕРЖАНИЕ
1 НАЗНАЧЕНИЕ ПРОГРАММНОГО ПРОДУКТА................................... 4
2 УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММНОГО ПРОДУКТА............. 5
3 ВЫПОЛНЕНИЕ ПРОГРАММЫ............................................................... 6
4 СООБЩЕНИЯ ПОЛЬЗОВАТЕЛЮ........................................................... 11
4
460.2.030.00001-01 34 01
1 НАЗНАЧЕНИЕ ПРОГРАММНОГО ПРОДУКТА
Назначением разработки является Qt приложение, включающее комплекс средств анализа характеристик вычислительной сети и оценки уровня безопасности сети, средства проектирования комплекса мер информационной защиты а также сервер БД компонент защиты, их настройки и протоколов работы программного комплекса.
Программный продукт, предоставляет:
- пользователю системы, возможность ввода характеристик вычислительной сети в ручном режиме, ввод ответов на опросник, запуск автоматизированного сканирования характеристик сети, инициализации процесса анализа характеристик сети и оценки уровня безопасности, получение рекомендаций;
- пользователю администратору базы данных, возможность содержания компонент информационной защиты в релевантном виде, управления базой данных;
- пользователю администратору базы знаний, возможность управления базой знаний.
Данная система создана в среде кроссплатформенного инструментария разработки
О*.
5
460.2.030.00001-01 34 01
2 УСЛОВИЯ ВЫПОЛНЕНИЯ ПРОГРАММНОГО ПРОДУКТА
Минимальные требования к конфигурации технических средств для функционирования программы:
- IBM PC - совместимый ПК с графическим адаптером EGA (VGA);
- Процессор Intel Pentium IV 2GHz; RAM 512Mb;
- Необходимое дисковое пространство: 25Мб;
- Объем свободной оперативной памяти - не менее 100 Мб;
- Клавиатура;
- Манипулятор типа «мышь»;
- Операционная система FreeBSD;
- Установленный MySQL 5.
- Установленная платформа Qt не ниже версии 4.5.6
Вызов программы осуществляется запуском файла: MonDesDetSys.
159 6
460.2.030.00001-01 34 01
2 ВЫПОЛНЕНИЕ ПРОГРАММЫ
Для запуска программы необходимо запустить сервер выполнив в командной строке команду ./MonDesDetSys
Выполнение запуска проиллюстрировано на рис. А.1.
_Запуск программы_
VampiгeNF@imakhonie : /home/ VampixeNF % ./Mo nDe s De 15 ys|
3.1 Автоматизированное сканирование характеристик сети
3.1.1 В главном окне программы в меню «Анализ характеристик сети» выберете пункт меню «С автоматизированным сканированием сети», рис. А.2.
_Главное окно прогрммы_
МопОеяОегЗуз V А *
Файл Анализ характеристик сети Помощь
Рис. А.2.
460.2.030.00001-01 34 01
3.1.2 После выбора пункта «С автоматизированным сканированием сети» откроется окно с настройками параметров сканирования, рис. А.3.
Настройки параметров сканирования
д MonDesDetSys
Файл Анализ характеристик сети Помощь
Рис. А.3.
3.1.3 Для выбора агрессивности сканирования нажмите кнопку «Настройки сканера» и появившемся окне (рис. А.4.) выберите необходимый режим. Справка по режиму появляется при выборе пункта.
Настройка режима сканирования
¡¡*( С Nmap Option
©© ®
Временной интервал сканирования
._.. Paranoid (ТО) ._.. Sneaky (Т1)
Polite (Т2) ф Normal (ТЗ Aggressive (Т4) Insane (Т5)
Эта опция устанавливает временной режим сканирования. Требуемый режим указывается в качестве аргумента.
Режим Paranoid используется в случае, когда очень велика вероятность использования скан-детекгоров В этом режиме сканирование проходит очень медленно. Параллельне сканирование не используется. Вместо этого Nmap проводит сканирование последовательно, с интервалом по меньшей мере 5 минут между посылкой пакетов.
Диапазон сканирования
(*) Вся сеть
Только выбранный диапазон Один компьютер П
0 - :
7
161 8
460.2.030.00001-01 34 01
3.1.4 Нажав в окне «Настройки сканера» (рис. А.4.) кнопку «Ок», можно переходить к процессу сканирования, нажав на кнопку «Начать сканирование сети» (рис. А.3.). Результат сканирования автоматически анализируется и пользователю выводится результат, рис. А.5.
Результат сканирования сети
МогЮез0е13у8
т Анализ характеристик с
Рис. А.5.
3.1.5 Нажав кнопку «Далее» (рис. А.5.) пользователь перейдёт на следующий этап оценки уровня безопасности вычислительной сети, этапу опроса, рис. А.6.
Опрос пользователя
¿Ц • МогШе80е15у8 2 § Ш
Файл Анализ характеристик сети Помощь
Далее
9
460.2.030.00001-01 34 01
3.1.6 Когда пользователь ответит на все вопросы опросника система проанализирует все полученные данные и выдаст оценку текущего уровня безопасности вычислительной сети, рис. А.7.
Оценка уровня безопасности сети
V MonDesDetSys Файл Анализ характеристик сети Помощь
Интерфейс для сканир Выберете интерфейс: emO v
:ыбранного интерф» МАСвыбрань Статус выбр;
192.168.40.118
Характернее Всего открытых портов в с
х
Начать сканирова!
д MonDesDetSys
Текущий уровень бе Средний
ГаП
т MS Windows и Unix или Unix-like:
Рис. А.7.
3.1.7 Нажав на кнопку «Ок» (рис. А.7.) пользователю будет предложено выбрать какой уровень безопасности он желает достичь (рис. А.8.). После выбора выбора с помощью ползунка желаемого уровня и нажатия на кнопку «Ок» система выдаст рекомендации по повышению уровня безопасности, рис. А.8.
Рекомендации
MonDesDetSys
1 Анализ характерис
эульта
1) Мэ для ОС UNIX или UNIX-like. Уровень безопасности: S. Название: IPFW
2) МЭ для ОС UNIX или UNIX-like. Уровень безопасности: 5. Название: PF
3) МЭ для ОС UNIX или UNIX-like. Уровень
—.......>Конфигурационный файл для файервола
Соответсвует4 уровню безопасности. Не забудьте отредактировать его для своей
10
460.2.030.00001-01 34 01 3.1 Ручной ввод характеристик сети
3.2.1 В главном окне программы в меню «Анализ характеристик сети» выберете пункт меню «С ручным вводом характеристик сети», рис. А.2.
3.2.2 После выбора пункта «С ручным вводом характеристик сети» откроется окно «Характеристики сети», рис. А.3. Параметры сканирования будут не доступны. Поля «Характеристики сети» станут доступными для ручного ввода данных.
3.2.3 После ручного ввода характеристик сети (рис. А.5.) и нажатии кнопки «Далее» пункты работы программы совпадают с 3.1.5-3.1.7.
3.3 Использование программ-мониторов для получения характеристик
сети
3.3.1 В главном окне программы в меню «Анализ характеристик сети» выберете пункт меню «С помощью программ-мониторов», рис. А.2.
3.3.2 После выбора пункта «С помощью программ-мониторов» система начнёт опрашивать программ-мониторы, это может занять длительное время. По окончании опроса система проанализировав данные выдаст результат, рис. А.5.
3.3.3 После нажатия кнопки «Далее» пункты работы программы совпадают с 3.1.5-3.1.7.
11
460.2.030.00001-01 34 01
3 СООБЩЕНИЯ ПОЛЬЗОВАТЕЛЮ
В процессе выполнения программы исследователь получает сообщения о невозможности выполнении тех или иных действий в программе.
Если во время попытки записать данные в файл протокола возникнет ситуация когда в файл по каким-то причинам нет возможности записать данные, программа выдаст соответствующее информационное сообщение (рис. А.9.).
Ошибка записи в протокол
О © ®
Ошибка записи в протокол!
( ^ ОК 1
Рис. А.9.
Если по какой-либо причине программе не удаётся прочитать базу знаний, то на экран будет выведено сообщение об этом (рис. А.10.).
Ошибка открытия базы знаний
X О_ © ®
Не возможно прочитать базу знаний! ( ОК ]
Рис. А.10.
Если по какой-либо причине программе не удаётся прочитать базу данных, то на экран будет выведено сообщение об этом (рис А.11.).
Ошибка открытия базы данных
X О == © ®
Не возможно прочитать базу данных! [ ОК ]
Рис. А.11.
12
460.2.030.00001-01 34 01
Если по какой-либо причине программе не удаётся прочитать базу данных настроек межсетевых экранов, то на экран будет выведено сообщение об этом (рис. А.12.):
Ошибка открытия базы данных настроек МЭ
" х О _© ®
Невозможно прочитать базу данных настроек МЭ! ( ОК ]
Рис. А.12.
Если пользователь выбрал получение характеристик вычислительной сети «Без автоматизированного сканирования сети», то будет выдано предложение загрузить имеющиеся проколы сканирования, рис. А.13.
Запрос протоколов сканирования
X О - © (?)
^^ У Вас есть файлы полученные с помощью утилиты пгпар? [ ^ Да Ф Нет
Рис. А.13.
ПРИЛОЖЕНИЕ Б
(обязательное)
АКТ О ВНЕДРЕНИИ В ОПЫТНУЮ ЭКСПЛУАТАЦИЮ
Настоящий акт составлен о том, что разработанный сотрудниками кафедры «Системы автоматизированного проектирования и управления» СПбГТИ(ТУ) программный комплекс для анализа характеристик вычислительной сети (свидетельство о государственной регистрации программы для ЭВМ №2013617294 от 08 августа 2013 года) внедрён в опытную эксплуатацию в ООО «Лид-Про» и позволяет:
• сканировать и анализировать характеристики вычислительной сети;
• производить опрос администратора по безопасности на предмет установленных в локальной вычислительной сети программно-аппаратных средств информационной защиты, а так же применения нормативно-правовых актов, организационных мероприятий, морально-этических мер противодействия и т. д.;
• оценивать уровень безопасности локальной вычислительной сети на основании полученных либо автоматизированно, либо введённых в ручную характеристик сети и ответов администратора по безопасности;
• поддерживать в принятии решения при выборе средств информационной защиты на основании полученной оценки уровня безопасности локальной вычислительной сети;
• производить мониторинг текущего уровня безопасности сети с помощью программ-мониторов;
• отслеживать с помощью программ-мониторов нештатных ситуаций.
Система включает следующие функциональные модули:
• подсистема анализа характеристик вычислительной сети и оценки уровня безопасности сети;
• интеллектуальная подсистема для формирования советов администратору по безопасности по выбору компонент информационной защиты;
• подсистема мониторинга текущего уровня безопасности сети и отслеживания нештатных ситуаций;
• информационная подсистема, включающая базу данных компонент информационной защиты и их характеристики, протоколы работы программного комплекса, а также базу знаний для оценки уровня безопасности сети.
Экономический эффект ожидается за счёт издержек, связанных с покупкой и использованием компонент информационной защиты не соответствующих требуемому уровню информационной безопасности.
ООО «Лид-Про»
От кафедры САПРиУ СПбГТИ(ТУ)
Начальник отдела информационных технологий
Руководитель разработки доцент, канд. техн. наук, доцент
М.Н. Миронов
В.Н. Гиляров
Инженер по внедрению новых информационных технологий
Р.В. Макарук
Ст. преподавателе
К. Н. Тринько
О.Г. Новикова
ПРИЛОЖЕНИЕ В
(обязательное)
ПРИЛОЖЕНИЕ Г
(обязательное)
Анкета экспертной оценки безопасности вычислительных сетей
Эксперту необходимо заполнить предоставленные ниже таблицы ответив на запросы по своему личному опыту, знаниям и/или мнению. Таблицы 3 и 5 заполняются экспертом по своему усмотрению и пожеланию. Под весом (важностью) в запросах понимается: оценка от 1 до 10 критичности, на фоне остальных, указанного в запросе параметра. Пример заполнения таблиц можно посмотреть в таблице 1. Также, после таблицы 1 эксперту необходимо заменить поля «Ф.И.О.» и «НАЗВАНИЕ ФИРМЫ» на свои данные. По завершению заполнения всех таблиц, в конце текста (после таблицы 5) эксперт может оставить своё мнение, пожелание и т. д. или сформировать какие-либо дополнительные критерии. Таблица №1 - Пример ответа за запросы
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
1 Количество открытых 80 портов 7 5-6 4 3 0 10
2 Количество открытых 21 портов 9 - 6-7 - 0-3 5
3 Доступ к серверам ограничен? нет (или 0) - - да (или 1) - 3
4 Уровень доверия к пользователям (по 10 бальной шкале, 0 — самый плохой, 10 - самый высокий). 0-3 4 5-7 8 9-10 7
Ответы на запросы эксперта Ф.И.О. работающем в НАЗВАНИЕ ФИРМЫ.
Таблица №2 - Запросы к эксперту, данные по которым можно получить автоматизированным путём
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
1 Количество открытых 80 портов
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
2 Количество открытых 443 портов
3 Количество открытых 20 портов
4 Количество открытых 21 портов
5 Количество открытых 22 портов
6 Количество открытых 23 портов
7 Количество открытых 113 портов
8 Количество устройств работающих под управлением ОС MS Windows (с настройками по умолчанию)
9 Количество устройств работающих под управлением ОС Unix-like (с настройками по умолчанию)
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
10 Количество устройств работающих под управлением ОС отличной от MS Windows или Unix-like (с настройками по умолчанию) (например Cisco и т.д.)
Дополнительные запросы, сформированные самим экспертом представлены в таблице 3: Таблица №3 - Дополнительные параметры к таблице 2, необходимые по мнению эксперта
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
1
2
3
4
5
Таблица №4 - Запросы к эксперту, данные по которым выявляются путём опроса пользователей, системных администраторов и других работников.
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
1 Доступ к серверам ограничен?
2 На компьютерах работников установлены безопасные пароли?
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
3 Имеется ли возможность воспользоваться компьютером в офисе постороннему человеку?
4 Уровень доверия к пользователям (по 10 бальной шкале, 0 — самый плохой, 10 - самый высокий).
5 Имеется ли демилитаризован ная зона?
6 Используются ли технологии honeypot?
Дополнительные запросы, сформированные самим экспертом представлены в таблице 5: Таблица №5 - Дополнительные параметры к таблице 4, необходимые по мнению эксперта
№ п/п Запрос Уровень безопасности (термы) Вес (важность)
Низкий Ниже среднего Средний Выше среднего Высокий
1
2
3
4
5
ПРИЛОЖЕНИЕ Д
(обязательное) Результаты анкетирования экспертов
Таблица 1 - результаты опроса экспертов по данным, которые можно получить автоматизированным сканирование вычислительной сети
Эксперт Запрос Уровень безопасности (термы) Вес
Низкий Ниже среднего Средний Выше среднего Высокий
№1 Относительное количество работающих веб-сервисов (80 порт) 41,67 40,83 33,33 16,67 25 16,67 3
№2 14,29 - 7,14 - 0 9
№3 16,67 20 13,33 10 5 0 8
№1 Относительное количество работающих безопасных веб-сервисов (443 порт) 41,67 40,83 33,33 16,67 25 16,67 2
№2 33,33 25 16,67 13,33 3,33 3
№3 25 16,67 10 6,67 1,67 5
№1 Относительное количество работающих портов для ftp данных (20 порт) - - - - - 0
№2 - - - - - 0
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.