автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель и метод оценки резистентности маршрута следования информации

кандидата технических наук
Спивак, Антон Игоревич
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модель и метод оценки резистентности маршрута следования информации»

Автореферат диссертации по теме "Модель и метод оценки резистентности маршрута следования информации"

На правах рукописи

004600444 Спивак Антон Игоревич

МОДЕЛЬ И МЕТОД ОЦЕНКИ РЕЗИСТЕНТНОСТИ МАРШРУТА СЛЕДОВАНИЯ ИНФОРМАЦИИ

05.13.19 - Методы и средства защиты информации, информационная

безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

1 ДПР 2010

Санкт-Петербург 2010

004600444

У^к? Ооц.056

Работа выполнена в Санкт-Петербургском Государственном университете информационных технологий, механики и оптики на кафедре "Безопасные информационные технологии"

Научный руководитель: доктор технических наук, профессор

Осовецкий Леонид Георгиевич

Официальные оппоненты: доктор технических наук, профессор

Воробьев Владимир Иванович кандидат технических наук Карпов Александр Георгиевич

Ведущее предприятие: Санкт-Петербургский государственный

университет аэрокосмического

приборостроения

Защита состоится "2о" аирел! 2010 г. в 15 часов 50 минут на заседании диссертационного совета Д.212.227.05 в Санкт-Петербургском государственном университете информационных технологий, механики и оптики

Адрес: 197101, г. Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

Автореферат разослан "¿О" 2010 г.

Учёный секретарь диссертационного совета Д.212.227.05 к.т.н., доцент у

В.И.Поляков

1

Общая характеристика работы

АКТУАЛЬНОСТЬ ТЕМЫ ИССЛЕДОВАНИЯ

Тенденции построения систем обработки информации с применением сетей передачи данных для соединения территориально разнесенных объектов взаимодействия накладывают особенности на обеспечение безопасности информационного обмена. Территориальная удаленность объектов, вовлеченных о взаимодействие, как правило, означает наличие каналов связи, выходящих за пределы охраняемого периметра. Данный факт предполагает потенциальную возможность осуществление угроз безопасности, таких как нарушение целостности, конфиденциальности либо доступности при передаче данных.

Рост числа узлов сети связи, а также каналов между ними, позволяет существовать множеству маршрутов для передачи информации между узлами сети. В аспекте безопасности пути следования информации имеют различные показатели предоставляемой защиты следуемым по ним данным.

Разработка метода оценки безопасности узлов сети легитимными способами позволит выполнять исследования безопасности узлов без необходимости наличия дополнительных сведений от обслуживающего персонала и без ущерба их нормальному функционированию. Сбор данных параметров для узлов, составляющих путь следования информации, дает основания для оценки безопасности маршрута передачи данных.

Создание модели выбора наиболее безопасного из имеющихся маршрутов на основании параметров безопасности, полученных в ходе исследования, является актуальной задачей, так как позволяет использовать ее как дополнительный механизм обеспечения безопасности при передаче данных. Учет еще одного аспекта, влияющего на безопасность, в конечном итоге вызовет усиление безопасности всей системы защиты информации, используемой в информационной системе.

ЦЕЛЬ РАБОТЫ

Целью диссертационной работы является разработка модели и метода оценки резистентности маршрута следования информации.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести обзор существующих методов аудита сетевой безопасности;

2. Провести обзор исследований, посвященных проблеме оценки безопасности объектов информатизации;

3. Определить новую величину резистентности для узлов сети передачи данных;

4. Разработать метод оценки резистентности узлов и маршрутов сети передачи данных;

5. Разработать модель оценки резистентности маршрута следования информации;

6. Разработать инструментально-технологический комплекс для модели оценки резистентности маршрута следования информации;

7. Произвести исследование безопасности сетей провайдеров связи

ПРЕДМЕТОМ ИССЛЕДОВАНИЯ диссертационной работы являются вопросы обеспечения безопасности при передаче информации между территориально разнесенными субъектами взаимодействия в сетях передачи данных общего пользования.

ОБЪЕКТОМ ИССЛЕДОВАНИЯ являются узлы сети передачи данных, а также маршруты следования информации провайдеров связи.

НАУЧНАЯ НОВИЗНА ИССЛЕДОВАНИЯ обусловлена:

1. Введением понятия резистентности узла сети провайдера связи и применением его для оценки безопасности маршрутов следования информации;

2. Разработкой метода оценки резистентности узла сети на основе анализа уязвимостей сетевых устройств, анализа абонентской базы провайдеров связи, анализа информации об используемом аппаратном обеспечении, анализа информации от сетевых регистраторов;

3. Разработкой модели выбора наиболее безопасного пути следования информации с использованием алгоритма поиска минимально резистентного пути в графе;

4. Разработкой модели оценки резистентности маршрута следования информации с применением аналогии между процессами теории защиты информации и теоретическими основами электротехники.

ПРАКТИЧЕСКАЯ ЦЕННОСТЬ

Модель, разработанная в рамках диссертационной работы, позволит дополнить систему защиты информации информационной системы механизмом выбора пути передачи информации на основе параметров резистентности маршрутов в сети.

Введенное понятие резистентности может быть использовано как универсальная величина оценки безопасности объектов информатизации по отношению к передаваемой ими информации.

Проведенная аналогия между теорией защиты информации и теоретическими основами электротехники может использоваться в дальнейших исследованиях с целью разработки математического аппарата для теории защиты информации.

ПУБЛИКАЦИИ

По материалам диссертации опубликовано девять печатных работ.

АПРОБАЦИЯ РАБОТЫ

Основные положения и результаты диссертационной работы докладывались на следующих конференциях:

• На IV Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2007)

• На XI Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2007)

• На научно-технической конференции «День антивирусной безопасности» (Санкт-Петербург, октябрь 2007)

• На V Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2008)

• На VI Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2009)

• На XIV Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2009)

• На конференции «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных» (Санкт-Петербург, ноябрь 2009)

ВНЕДРЕНИЕ РЕЗУЛЬТАТОВ

Разработанные модель и метод оценки резистентности маршрутов следования информации использованы при проведении исследования безопасности сети передачи данных ООО «Кванта Телеком», в учебном процессе кафедры «Безопасные информационные технологии» СПбГУ ИТМО по специальности 090103 в лекционных и практических курсах «Введение в специальность» и «Корпоративные компьютерные сети».

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ. ВЫНОСИМЫЕ НА ЗАЩИТУ

1. Усовершенствование системы защиты информации путем введения нового механизма, основанного на выборе пути следования информации при помощи оценки параметров безопасности узлов сети, составляющих маршрут передачи данных;

2. Метод оценки резистентности узлов сети и маршрутов следования информации в сетях провайдеров связи;

3. Модель оценки резистентности маршрута следования информации на основе проведения аналогии между понятиями теории защиты информации и теоретическими основами электротехники.

СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ Диссертация состоит из введения, четырех глав, заключения, списка литературы и одного приложения. Материал изложен на 101 странице машинописного текста, содержит 25 рисунков и 12 таблиц, список литературы состоит из 62 наименований. СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы исследования и научная новизна работы, обозначены цели и задачи диссертации, определены основные положения, выносимые на защиту.

В первой главе представлен обзор исследований, посвященных проблеме оценки уровня безопасности объектов информатизации. Рассмотрены глобальные метрики безопасности, которыми оперируют компании, занимающиеся вопросами безопасности, в своих ежегодных отчетах об угрозах в компьютерных системах. Отражены особенности оценки безопасности в телекоммуникационных системах. Перечислены основные подходы проведения аудита безопасности в компьютерных сетях.

В первом разделе рассматриваются различные подходы к оценке безопасности. Среди них отмечаются:

- выделение и подсчет атрибутов безопасности, присущих объекту защиты

- анализ изменений показателей безопасности во времени

- проведение аналогии между безопасностью и надежностью

- использование величины «атакуемости» системы, характеризующейся доступностью ресурсов для нарушителя

- измерение величины деструктивного воздействия злоумышленника

- оценка безопасности при помощи оценки знаний нарушителя и слабости системы защиты объекта

Во втором разделе производится обзор существующих глобальных метрик безопасности, среди которых основной является количество обнаруженных уязвимостей программного обеспечения.

Рис. 1 Количество обнаруженных уязвимостей по данным группы IBM X-

Force

Кроме роста уязвимостей отмечается аналогичная динамика в области вредоносного кода, а также инцидентов кражи персональных данных.

В третьем разделе уделяется внимание особенностям оценки безопасности в системах телекоммуникаций.

Информация при передаче может перехватываться на узлах, осуществляющих перенаправление потоков данных и непосредственно в каналах связи. Для реализации таких угроз нарушителю безопасности достаточно получения контроля над ними: путем физического доступа, либо осуществлением атак, направленных на получение удаленного доступа к административным функциям устройств сети связи.

Злоумышленник, имеющий под своим контролем канал или узел сети передачи данных, может осуществлять все три угрозы на безопасность передаваемой информации - угрозы конфиденциальности, доступности и целостности,

Отмечаются основные угрозы безопасности телекоммуникационных систем:

- уязвимости сетевых устройств

- влияние на работоспособность сети вирусной активности

- распределенные атаки отказа в обслуживании

- атаки на протоколы маршрутизации

- атаки на системы разрешения сетевых имен

- ошибки конфигурирования

- простые пароли для удаленного доступа

В четвертом разделе отражены основные этапы и способы проведения аудита сетевой безопасности. Определение безопасности компьютерной сети предполагает проведение ее аудита с применением ряда программных средств, необходимых для обнаружения возможных уязвимостей.

Основными средствами обнаружения возможных каналов осуществления угроз информационной безопасности являются сетевые сканеры. Наиболее часто используемый сканер - 1ч!тар. Сканеры безопасности представляют собой комплексный подход к вопросу осуществления аудита безопасности в сетях. Данный вид средств контроля за безопасностью разделяет процесс аудита на несколько этапов, выполняющих разные по назначению действия. На первом этапе используется механизм, обеспечивающий проведение мероприятий по пассивному анализу потенциально возможных путей для осуществления атак. На этом этапе определяются открытые сетевые порты, собирается информация об используемых версиях программного обеспечения. На основе собранной информации делается вывод о возможном наличии уязвимостей. На втором этапе производится активная проверка предположений об уязвимостях путем реализации атак на конкретные уязвимости. После проверки предположений формируется отчет, который отражает, наряду со списком обнаруженных уязвимостей, способы их устранения.

Анализ журналов регистрации событий безопасности является^ ценным источником, позволяющим производить аудит состояния информационной безопасности. На их основе возможно создание отчетов об уровне защиты по отдельным компонентам системы. Проведения связей между зарегистрированными событиями и возможными путями реализации угроз безопасности дает возможность своевременной реакции на опасную активность со стороны злоумышленников в отношении защищаемых узлов сети.

Во второй главе определена новая величина - резистентность узла сети, предложен метод ее оценки с использованием легитимных способов исследований. Описывается сопоставление между понятиями теории защиты информации и теоретическими основами электротехники. Используя результаты этого сопоставления, на основе метода контурных токов расчета электрических цепей строится модель оценки резистентности маршрута следования информации.

Передача данных в распределенных сетях сопровождается прохождением информации через узлы, которые соединяют сегменты сети между собой. В этих точках информация направляется на следующий узел маршрута передачи

данных. Такие узлы определены как транзитные, так как информация через них проходит без обработки, с целью дальнейшего перенаправления по пути доставки в конечную точку. Предполагается, что все узлы сети обладают средствами защиты информации, целью работы которых является противодействие угрозам безопасности передаваемой через транзитные узлы информации.

При передаче данных по сети общего пользования нет возможности контролировать транзитные узлы, через которые пересылаются данные. Условимся считать, что под узлами сети в диссертационной работе подразумеваются транзитные узлы сети. Для оценки безопасности маршрута следования информации в сети передачи данных вводится понятие резистентности. Величина резистентности отражает сопротивление узла сети процессу безопасной передачи данных вследствие воздействий угроз безопасности. Иными словами, резистентность узла характеризует степень влияния угроз безопасности, направленных на узел, на безопасность передачи информации. Сопротивление процессу передачи вызвано наличием уязвимостей узлов сети, которые используются нарушителями безопасности для оказания препятствий обеспечению безопасности передачи данных. Под уязвимостью узла понимается недостатки его конфигурации, ошибки в программном и аппаратном обеспечение, недостаточную стойкость средств защиты, способных привести к перехвату, искажению или подмене информации, передаваемой через узел сети. Препятствование безопасной передаче информации производится путем снижения производительности узлов сети, уменьшения пропускной способности вследствие передачи дополнительного трафика злоумышленника, снижения надежности передачи.

Применение величины резистентности вызвано необходимостью оценки безопасности прохождения информации через узлы сети. Резистентность узла показывает насколько небезопасно использование данного узла при построении маршрута передачи информации. Резистентность зависит от свойств и характеристик конкретного узла, отражающих его подверженность угрозам безопасности, направленных на передаваемую через него информацию.

1 В диссертационной работе не учитывается возможная резистентность каналов связи между узлами сети, ввиду сложности их оценки внешними по отношению к ним способами.

Оценка величины резистентности для каждого узла рассматриваемой сети производится на основе вероятностей реализации угроз безопасности. Для получения такой оценки предлагается несколько способов анализа общедоступной информации для получения данных о потенциальных уязвимостях узлов сети. Для этого производятся следующие виды исследований:

- анализ уязвимостей сетевых устройств

- анализ информации абонентской базы провайдеров связи

- анализ информации об используемом сетевом аппаратном обеспечении

- анализ информации сетевых регистраторов

Результатом исследований является получение информации о вероятности реализации угроз безопасности, используя обнаруженные в ходе исследований уязвимости. Кроме того, на безопасность узла сети влияют параметры доверия со стороны потребителей услуг связи, доступность информации об используемом аппаратном обеспечении, а также параметры, влияющие на надежность предоставляемых каналов связи.

Резистентность, применительно к пути следования данных, означает суммарную величину резистентности всех транзитных узлов, через которые передается информация. Сравнение этих суммарных величин для различных маршрутов сети дает возможность принимать решение о безопасности того или иного пути следования информации.

Сегменты сетей общего пользования соединяются между собой при помощи сетевых устройств, обеспечивающих функцию управления потоками данных между сетями. Устройства представляют собой программно-аппаратные комплексы, выполняющие функции управления сетевым трафиком, сбора статистики, обеспечения доступа управляющего персонала и т.д. Поиск уязвимостей в сетевых устройствах в данной работе осуществляется способом обследования сети при помощи сообщений 1СМР. Протокол 1СМР предназначен для диагностирования неисправностей в сетях и его использование является легитимным.

В результате обследования сетей при помощи программы хргоЬе2 создается таблица соответствий узлов и их операционных систем, при этом достоверность определения операционной системы отражается некоторой величиной вероятности.

На основе интернет сайтов, содержащих информацию об уязвимостях определенных версий программного обеспечения сетевых устройств составляется список возможных способов осуществления угроз безопасности.

Бюллетени безопасности содержат наряду с детальным описанием уязвимости уровень опасности. Выделяются 4 уровня опасности: критическая, высокая, средняя, низкая.

Табл. 1 Соответствия уровней опасности уязвимостей и вероятностей

Уровень опасности Вероятность реализации угрозы

критический 95%

высокии 70%

средний 45%

низкий 20%

Для оценки вероятности реализации угрозы безопасности для каждого исследуемого узла сети используется сопоставление между уровнями

опасности и результатами поиска уязвимо'стей. Определяется следующее соотношение:

Р(А11)^тах(С[у,])-у,, (1)

где Р(А1 ¿) вероятность реализации угрозы безопасности 1-го узла сети

у, - вероятность достоверности определения операционной системы узла

сети

С[у;] - массив вероятностей для уровней опасности всех уязвимостей ¡-го узла сети

шах(С[у,]) - значение вероятности для максимального уровня опасности

Количество обслуживаемых абонентов провайдером услуг связи позволяет судить о его распространенности в исследуемом регионе. Число абонентов характеризует сложившееся мнение о качестве работы поставщика связи и отражает степень доверия к нему потребителей.

Производится сбор данных об абонентской базе, чтобы выстроить таблицу общественного мнения о работе провайдеров связи. Данные собираются с аналитический сайтов российского сегмента сети Интернет. Так сайт grinkod.spb.ru содержит данные о числе подключенных абонентов к сетям связи провайдеров, предлагающих свои услуги в сегменте оконечных подключений.

Воспользовавшись таблицей с данными о подключенных абонентах, производится ранжирование провайдеров в соответствии с числом подключенных абонентов.

Определяется соотношение для оценки относительной доли числа подключений от общего числа абонентов для каждого оператора связи:

Р(А2, (2)

м

где п - общее число исследуемых операторов связи

К; - количество абонентов 1-го оператора связи

Р(А2;) - относительная доля количества абонентов ¡-го оператора от общего их числа

Величшга, Р(А2|) ассоциируется с величиной доверия потребителей к поставщикам связи. Показатели доверия к провайдеру распространяются на все узлы связи, находящиеся под его контролем.

Используемое при построении инфраструктуры сетевое аппаратное обеспечение обладает рядом характеристик, влияющих на безопасность передачи информации. Наличие знаний о моделях и производителях сетевых устройств является дополнительным источником для поиска уязвимостей, специфичных для используемой конфигурации сетевого аппаратного комплекса. Такого рода информация извлекается из новостных статей о модернизации оборудования операторов связи, имеющихся в публичном доступе. Для автоматизации данного процесса используется программное обеспечение, которое способно работать с поисковыми серверами в сети Интернет. В результате такого поиска значительно конкретизируется область

возможных уязвимостей, путем сопоставления данных об аппаратном обеспечении с базой уязвимостей для каждого вида таких устройств.

Результатом сбора информации является наличие или отсутствие данных об оборудовании провайдера. Интерпретация представляет собой значение для P(A3¡) как 100% при положительном исходе и 0% при отрицательном.

Провайдеры услуг связи интегрированы в глобальную сетевую инфраструктуру. Информация о выделенных блоках адресов, а также данные о маршрутизации, являются публичными и предоставляются сетевыми регистраторами. Производится анализ, в ходе которого выясняется число зарегистрированных автономных систем для каждого из провайдеров, а также информация о каждой автономной системе.

Данные о количестве подключений с другими провайдерами, то есть количестве соседних автономных систем, принимается параметром, напрямую влияющем на такой аспект безопасности как доступность. Определяется соотношение для числа подключений, которое является характеристикой предоставляемой отказоустойчивости передачи данных для всех узлов определенной автономной сети оператора связи.

P(A4i) = fl(l-XJ(í)) (3)

где X; -вероятность безотказной работы j-ro подключения автономной системы к другим автономным системам в течение времени t, данная величина принимается равной усредненному значению 0,5

п — число подключений к другим автономным системам i - номер рассматриваемого узла сети

Таким образом P(A4¡) характеризует вероятность отказа работы для исследуемой автономной системы оператора связи и переносится на все узлы сети этой системы.

Полученные на предыдущих этапах значения вероятностей преобразуются в вероятностную оценку резистентности узла сети в соответствии с соотношениями об условных вероятностях событий.

При этом находится P(B¡) - величина резистентности i-ro узла сети на основании знаний вероятностей: 1

P(A1¡) - вероятность реализации угрозы безопасности i-ro узла сети при использовании анализа уязвимостей сетевых устройств

Р(А2,) - вероятностная характеристика доверия к i-му узлу сети Р(АЗ,) - вероятность наличия данных об аппаратном обеспечении провайдера

P(A4¡) - вероятность обеспечения отказоустойчивости для i-ro узла сети Вводится система сопоставлений между вероятностными величинами резистентности узлов связи и их абсолютными значениями. Учитывая, что величина вероятностной резистентности лежит в пределах от 0 до 1, полагается, что величина резистентности будет лежать в пределах от 0 до 100 в соответствии со следующей таблицей сопоставлений:

Табл. 2 Таблица сопоставления вероятностной величины резистентности

ее абсолютной величине

Вероятностная величина резистентности Р(В.) Величина резистентности Ъ\

0,01 1

0,02 2

...

1 100

Топологическая схема сети передачи данных имеет сходство с топологическими схемами электрических цепей, широко применяемыми в теоретических основах электротехники. Расчет различных параметров цепей является одной из частых задач, выполняемых в рамках теоретических основ электротехники, поэтому существует ряд методов, призванных упростить и обобщить их решение.

Используемые в теоретических основах электротехники величины переопределяются в соответствии с введенными в диссертационной работе понятиями теории защиты информации с целью применения законов электрических цепей.

Табл. 3 Сопоставление величин из области информационной _безопасности и теоретических основ электротехники

Величина теории защиты информации Электрическая величина

Резистентность Сопротивление

Количество информации, передаваемое при текущих значениях резистентности и пропускной способности Напряжение

Максимально возможное количество информации, которое может быть передано по каналу связи эдс

Пропускная способность Сила тока

Сопротивлению ветви электрической цепи ставится в соответствие величина резистентности для участка сети передачи данных. Данное введенное в диссертационной работе понятие призвано отражать изменение безопасности информации при ее передаче между узлами сети.

Сила тока представляет собой пропускную способность участка либо всего пути, по которому происходит передача данных.

Отметим, что пропускная способность пути следования информации находится в обратной пропорциональной зависимости от величины резистентности, это утверждение вытекает из предположения о том, что угрозы безопасности препятствуют нормальной передачи информации, при этом снижая пропускную способность. В данном случае в аналогичной связи находятся сила тока и сопротивление в теоретических основах электротехники.

Напряжение соответствует количеству информации, которое может быть передано при текущих значениях резистентности и пропускной способности.

Под ЭДС понимается максимально возможное количество информации, которое может быть передано по каналу связи.

В условиях аналогии для проведения сравнения различных маршрутов передачи данных на предмет безопасности достаточно знаний о токах, протекающих в контурах исследуемой электрической цепи.

Применяется метод контурных токов расчета электрической цепи для оценки безопасности пути следования информации по сети передачи данных. Выбор данного метода обусловлен необходимостью наличия информации о наименее резистентном пути следования информации, а также конфигурации рассматриваемого маршрута.

В матричном виде решение для контурных токов электрической цепи выглядит следующим образом: 1=(С2СТ1С(Е+г1) (5)

Где Ъ - квадратная матрица сопротивлений р*р, состоящая из диагональных ненулевых элементов Ъ^ С - матрица контуров п*р С'- транспонированная матрица контуров рхп Е - матрица ЭДС рх 1 I - матрица источников тока рх 1 I - матрица контурных токов пх 1 п - количество контурных токов цепи р - количество ветвей цепи

При использовании соотношения для контурных токов для оценки резистентности маршрута передачи информации принимается ряд допущений. Считается, что в цепи, подвергаемой исследованию, отсутствуют источники тока, и ЭДС имеются в каждой ветви электрической цепи, при этом считается, что они одинаковы для всех ветвей и единичны. Кроме того, принимается, что резистентность ветви электрической цепи соответствует сумма резистентностей узлов, которые соединяет данная ветвь.

Соотношение при условии отсутствия источника тока в цепи и переопределенных величинах преобразуется:

¡-(сгс'у'сЕ (б) Решая системы уравнений для контурных токов, получаем:

Г + + £ + + Е (7)

Ч \\ л п А Л Л

где к - номер контура, для которого вычисляется пропускная способность

Emm _ элемент матрицы CE

A - главный определитель системы CZC'

причем

7 7 7

д = ^21 ^22 —

Zo, Zn2 ... znn

Ды - алгебраическое дополнение, получаемое из определителя Д путем вычеркивания в нем k-й строки и ш-столбца и умножения вновь полученного определителя на (-1 )k+m

Для определения безопасности маршрута следования информации на основе резистентности достаточно выделить из всех контуров только те из них, в состав которых входят ветви сети, содержащие узлы между которыми исследуется маршрут. Затем определить из списка отобранных контурных пропускных способностей максимальную величину. Контур, которому она соответствует, будет являться наименее резистентным и, как следствие, наиболее безопасным между двумя узлами.

Элементы матрицы при этом выражаются как: \.X.-min(Ch,Cml,lJ, при/j <7 (8)

2. Х=\), при min(Cu,С„,,!,) = О и Хг1,, при min(Cu.Cm.It)= 1, при /, >1 (9) 1ги=тах(Х) (10)

где i-й элемент матриц контурных пропускных способностей Си - i-й элемент матрицы столбца, полученного из матрицы С выделением к столбца, соответствующего к ветви

Cmi - i-й элемент матрицы столбца, полученного из матрицы С выделением m столбца, соответствующего m ветви

1гег - единичная матрица максимальной контурной пропускной способности, контур которой содержит кит ветви

Результатом работы модели является нахождение контура между двумя узлами сети, обладающего максимальной пропускной способностью. Максимальное значение пропускной способности соответствует минимальной величине резистентности между узлами.

Вторая часть модели включает в себя модифицированный алгоритм Дейкстры для выбора наиболее безопасного пути следования.

Используемый взвешенный, то есть с назначенными на ребра весами, граф, отличается от традиционного используемого в алгоритме Дейкстры тем, что в нем, вместо весов-расстояний, используется величина резистентности узлов.

Алгоритм позволяет выбрать в заданной сети маршрут, который удовлетворяет требованиям обеспечения безопасности передачи информации. Наименьшее суммарное значение резистентности всех транзитных узлов маршрута характеризует выбранный путь как наиболее безопасный, так как он

обладает самой низкой степенью подверженности угрозам на пути следования информации. Принимается, что резистентность соответствует ребрам графа и при этом равна сумме резистентности узлов, которые соединяет данное ребро.

В третьей главе приводится описание инструментально-технологического комплекса, реализующего разработанную в диссертационной работе модель оценки резистентности маршрута следования информации.

Для реализации функционала разработанной в диссертационной работе модели используется программное обеспечение \fatLab. Данная система обладает мощным языком высокого уровня, позволяющим как использовать встроенные функции, так и реализовывать свои собственные.

В среде Ма&аЬ реализован моделирующий комплекс, включающий в себя этапы ввода исходных данных, вычисление и вывод полученных результатов. Работа комплекса основана на системе меню, по которым осуществляется навигация в ходе выполнения сценария.

Схема работы комплекса представлена на Рис.2.

Рис. 2 Схема работы моделирующего комплекса

Использование данного моделирующего комплекса позволяет реализовывать исследования безопасности сетей в автоматизированном режиме при наличии информации о резистентности ветвей и топологической схемы сети передачи данных.

В четвертой главе осуществляется исследование безопасности сетей провайдеров связи на основе предложенного во второй главе метода оценки резистентности, анализируется полученные результаты.

В первом разделе описывается методика построения топологии исследуемых сетей провайдеров связи.

Мероприятия по оценке безопасности узлов сетей передачи данных предполагается начинать с построения карты сети. Решение этой задачи сопряжено с рядом трудностей. Проблема изменчивости структуры связей в сетях передачи данных накладывает ограничения по формированию и закреплению карты связей между узлами сети. Вследствие постоянного изменения топологии из-за сбоев, нарушений конфигурации и непрерывного развития невозможно построении топологии единожды и последующее ее использование. Каждое исследование обязано включать в себя этап формирования заново карты сети.

Вопросу автоматизированного построения топологии сетей общего пользования уделяется внимание в рамках исследовательских проектов.

Как основной инструмент для построения топологий сетей передачи данных провайдеров применяется программа (хасегоЩе. При этом производится последовательное использование программы ¡хасегси^е для определения маршрута следования до всех возможных сетей. Данным образом строится граф достижимости различных узлов, существующих в сети Интернет.

На этапе выполнения построения топологии исследуемых сетей передачи данных используется программа 1гасетар. С ее помощью осуществляется визуализация маршрутов следования информации в виде графа с указанием ¡р адресов транзитных узлов.

Во втором разделе приводятся результаты исследования безопасности узлов сетей провайдеров. Отмечается зависимость высокой величины уязвимости от опасности обнаруженных недостатков в используемых программных продуктах, способных привести к реализации угроз безопасности.

[

I

I [

!

I

! Рис. 3 Результаты анализа уязвимости узлов, участвующих в исследовании

В третьем разделе описаны рекомендации по усилению безопасности провайдеров связи на основе анализа полученных результатов.

Основываясь на результатах исследования уязвимостей сетевых узлов, очевидным выводом служит необходимость корректного обслуживания сетевой инфраструктуры и наличие политики обновления программного и аппаратного обеспечения. В особенности это касается постоянного мониторинга появления [ новых уязвимостей программного и аппаратного обеспечения, используемого в I рамках сетей передачи данных провайдера связи. Отмечается, что данный процесс должен быть регулярным, а по возможности инициированным по факту появления уязвимости с назначением ответственного персонала по I реагированию на данный инцидент безопасности. Обязанности по мониторингу за сообщениями об обнаруженных уязвимостях должны быть отражены в политике безопасности организации.

Важно производить анализ информации с целью сопоставления с используемым программным и аппаратным обеспечением сети на предмет наличия сходных недостатков в реализации систем защиты и функционирования, способных оказать влияние на безопасность передачи данных.

Создание и поддержка систем регистрации всех инцидентов безопасности в сетях провайдера является важным этапом создания единой системы мониторинга и реагирования на случаи нарушения безопасности. Применение методов прогнозирования появления недостатков в системах защиты объектов информатизации на основе регистрации событий повышает готовность персонала к отражению атак. Также на его основе возможно создание плана реагирования на те или иные нарушения безопасности.

Важен контроль в реальном времени за работоспособностью и доступностью всех компонентов сетевой инфраструктуры. Своевременное реагирование на случаи возникновения неполадок в работе оборудования и каналов связи снижает влияние на качество предоставляемых услуг связи потребителям. Решение таких задач возлагается на системы автоматического оповещения о неполадках, а также любых отклонениях в работе систем.

Наблюдение за правильностью работы систем маршрутизации является неотъемлемой частью процессов обеспечения безопасности и работоспособности сетей провайдеров связи. Особое внимание нужно уделять корректности конфигурации протоколов внешней маршрутизации ВвР, так как от этого зависит работоспособность маршрутов от внешних сетей к локальным сетям провайдера. Одновременно маршрутизация внутри сети провайдера связи контролируется протоколами внутренней маршрутизации, которые также подлежат проверке на корректность функционирования.

В заключении обозначена практическая ценность разработанных в диссертационной работе модели и метода оценки резистентности маршрута следования информации. Определены основные направления дальнейших исследований в данной области защиты информации.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ.

1. Проведен обзор существующих подходов к аудиту сетевой безопасности.

2. Проведен обзор исследований, посвященных вопросам оценки безопасности.

3. Определена новая величина резистентности узлов сети передачи данных.

4. Разработан метод оценки резистентности узлов сети и маршрутов следования информации.

5. Разработана модель оценки резистентности маршрута следования информации на основе проведения аналогии между процессами теории защиты информации и теоретическими основами электротехники.

6. Проведено исследование безопасности провайдеров на основе метода оценки резистентности узлов сети.

7. На основе проведенного исследования разработаны рекомендации по усилению безопасности узлов сети провайдеров связи.

СПИСОК РАБОТ. ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ:

1. Спивак А.И. "Вопросы обеспечения безопасности маршрутизации при передаче данных", XIV международная научно-практическая конференция "Теория и технология программирования и защиты информации", Санкт-Петербург, 20 мая 2009 г, - 75 стр. С. 37-38.

2. Спивак А.И. "Актуальность проблемы безопасной передачи закрытой информации по открытым каналам связи", XI международная научно-практическая конференция "Теория и технология программирования и защиты информации", Санкт-Петербург, 18 мая 2007 г, - 93 стр. С. 80-82.

3. Спивак А.И., Моделирование процесса передачи закрытой информации по открытым каналам связи // Научно-технический вестник СПбГУ ИТМО. Выпуск 52. с 195-196.

4. Спивак А.И., Анализ сетевого трафика корпоративной сети по протоколу SMTP на предмет утечек информации // Научно-технический вестник СПбГУ ИТМО. Выпуск 39. «Исследования в области информационных технологий. Труды молодых ученых», с 51-56.

5. Спивак А.И. «Проблема выявления наиболее безопасного пути следования защищаемой информации по открытым каналам связи», Сборник трудов конференции молодых ученых, Выпуск 6. Безопасность и противодействие терроризму, защита информации. - СПб: СПбГУ ИТМО, 2009. - 707 с. С. 104-106

6. Спивак А.И., Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник СПбГУ ИТМО. Выпуск 66. с 108-113.

7. Спивак А.И., Применение метода расчета параметров электрических цепей для оценки безопасности // Программные продукты и системы. 2010. №1. с. 161-163.

8. Спивак А.И., Осовецкий Л.Г., Резистентность как оценка безопасности объектов информатизации // Альманах современной науки и образования. - Тамбов: «Грамота», 2010 №3: Технические науки.

9. Спивак А.И., Осовецкий Л.Г. Проведение аналогии между процессами теории защиты информации и теоретическими основами электротехники / А.И. Спивак, Л.Г. Осовецкий // В мире научных открытий. - 2010. - №3.

Оглавление автор диссертации — кандидата технических наук Спивак, Антон Игоревич

Введение.

Глава 1. Методы оценки безопасности объектов информатизации.

1.1 Обзор исследований, посвященных проблеме оценки уровня безопасности объектов информатизации.

1.2 Глобальные метрики безопасности.

1.3 Особенности оценки безопасности в телекоммуникационных системах

1.4 Методы проведения анализа безопасности в компьютерных сетях.

1.5 Выводы по главе 1.

Глава 2. Модель и метод оценки резистентности маршрута следования информации.

2.1 Анализ уязвимости сетевых устройств.

2.2 Анализ информации абонентской базы провайдеров связи.

2.3 Сбор и анализ информации об используемом сетевом аппаратном обеспечении.

2.4 Анализ информации сетевых регистраторов.

2.5 Оценка резистентности узла сети при передаче информации.

2.6 Модель оценки резистентности маршрута следования информации.

2.7 Выводы по главе 2.

Глава 3. Инструментально-технологический комплекс.

3.1 Описание алгоритма работы комплекса.

3.2 Работа с моделирующим комплексом.

3.3 Выводы по главе 3.

Глава 4. Проведение исследований безопасности сетей провайдеров связи.

4.1 Принципы построения топологии исследуемых сетей.

4.2 Оценка безопасности узлов сети при помощи метода оценки резистентности.

4.3 Формирование рекомендаций на основе проведенного исследования безопасности.

4.4 Выводы по главе 4.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Спивак, Антон Игоревич

Тенденции построения систем обработки информации с применением сетей передачи данных для соединения территориально разнесенных объектов взаимодействия приводят к появлению особенностей обеспечения безопасности информационного обмена. Территориальная удаленность объектов, вовлеченных во взаимодействие, как правило, означает наличие каналов связи, выходящих за пределы охраняемого периметра. Данный факт предполагает потенциальную возможность осуществления угроз безопасности, таких как нарушение целостности, конфиденциальности либо доступности данных при их передаче.

Рост числа узлов сети связи, а также каналов между ними, позволяет существовать множеству маршрутов для передачи информации между узлами сети. Пути следования информации обладают различными показателями безопасности, которые свидетельствуют об уровне защиты передаваемых данных. Таким образом, в сети существуют маршруты передачи информации, безопасность которых различается. Следование информации по более безопасному, с точки зрения передачи данных, пути повышает защищенность передаваемой информации. Использование заведомо более безопасного маршрута следования информации является очевидным решением при наличии альтернативных путей, когда обеспечение безопасности информации — требование успешного сетевого взаимодействия. В настоящее время в системах защиты информации не применяются способы обеспечения безопасности, основанные на выборе пути следования защищаемой информации [32]. Тем не менее, такой подход к защите процесса передачи информации по сетям общего доступа может оказывать значительное влияние на обеспечение безопасности в телекоммуникационных системах.

Разработка метода оценки безопасности узлов сети легитимными способами позволит выполнять исследования безопасности узлов без необходимости получения дополнительных сведений от обслуживающего персонала и без ущерба их нормальному функционированию. Сбор результатов таких исследований для узлов, составляющих путь следования информации, дает основания для оценки безопасности маршрута передачи данных. Важно проведение исследований с использованием методов, не вызывающих деструктивных воздействий на исследуемые объекты. Применение открытых и не направленных на реализацию угроз безопасности методов гарантирует их законность, что делает возможным проведение исследований без согласований со всеми владельцами исследуемых узлов сетей передачи данных.

Создание модели выбора наиболее безопасного из имеющихся маршрутов на основании параметров безопасности передачи информации является актуальной задачей. Полученная модель может использоваться как дополнительный механизм обеспечения безопасности при передаче данных. Его применение в конечном итоге вызовет усиление системы защиты информации, используемой в информационной системе. При этом модель должна использоваться наравне с другими средствами обеспечения безопасности при передаче данных: криптографическими средствами, средствами безопасной реализации протоколов взаимодействия и др.

Целью диссертационной работы является разработка модели и метода оценки резистентности маршрута следования информации, необходимых для реализации механизма выбора маршрута следования информации на основе показателей безопасности.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести обзор существующих методов аудита сетевой безопасности;

2. Провести обзор исследований, посвященных проблеме оценки безопасности объектов информатизации;

3. Определить новую величину резистентности для узлов сети передачи данных;

4. Разработать метод оценки резистентности узлов и маршрутов сети передачи данных;

5. Разработать модель оценки резистентности маршрута следования информации;

6. Разработать инструментально-технологический комплекс для модели оценки резистентности маршрута следования информации;

7. Произвести исследование безопасности сетей провайдеров связи. Решение перечисленных задач призвано подготовить теоретическую базу для проведения мероприятий по разработке защищаемых в диссертационной работе модели и метода, а также показать их практическое применение.

Предметом исследования диссертационной работы являются вопросы обеспечения безопасности при передаче информации между территориально разнесенными субъектами взаимодействия в сетях передачи данных общего пользования.

Объектом исследования являются узлы сети передачи данных, а также маршруты следования информации в сетях провайдеров связи. Научная новизна исследования обусловлена:

1. Введением понятия резистентности узла сети провайдера связи и применением его для оценки безопасности маршрутов следования информации;

2. Разработкой метода оценки резистентности узла сети на основе анализа уязвимостей сетевых устройств, анализа абонентской базы провайдеров связи, анализа информации об используемом аппаратном обеспечении, анализа информации от сетевых регистраторов;

3. Разработкой модели выбора наиболее безопасного пути следования информации с использованием алгоритма поиска минимально резистентного пути в графе;

4. Разработкой модели оценки резистентности маршрута следования информации с применением аналогии между процессами теории защиты информации и теоретическими основами электротехники [34]. Основные положения диссертации, выносимые на защиту:

1. Усовершенствование системы защиты информации путем введения нового механизма, основанного на выборе пути следования информации при помощи оценки параметров безопасности узлов сети, составляющих маршрут передачи данных;

2. Метод оценки резистентности узлов сети и маршрутов следования информации в сетях провайдеров связи;

3. Модель оценки резистентности маршрута следования информации на основе проведения аналогии между понятиями теории защиты информации и теоретическими основами электротехники.

Обобщая, цель всей диссертационной работы можно определить, как разработка нового метода влияния на обеспечение безопасности передачи информации. Суть метода заключается в выборе различных путей следования информации на основе их безопасности в конкретные моменты времени. Аналогичное значение в сетевых технологиях имеет маршрутизация. Данная технология предназначена для управления маршрутами передачи информации в сложных топологических сетях. При этом нарушения в функционировании отдельных элементов сети передачи данных решаются путем соответствующих изменений в таблицах маршрутизации. В данном случае основным параметром, который контролируется системами маршрутизации, является обеспечение функционирования всей сетевой системы [38].

В рамках диссертационной работы аналогичным способом рассматриваются процессы, происходящие в сетях передачи данных, за исключением того, что основным интересующим аспектом является обеспечение безопасности передачи информации. Для формирования обоснованного вывода относительно безопасности отдельных узлов сети разрабатывается метод оценки резистентности узлов. Для осуществления выбора пути следования создается модель оценки резистентности маршрута следования информации.

К практической ценности можно отнести то, что модель, разработанная в рамках диссертационной работы, позволит дополнить систему защиты информации информационной системы механизмом выбора пути передачи данных на основе параметров резистентности маршрутов в сети.

Введенное понятие резистентности может быть использовано как универсальная величина оценки безопасности объектов информатизации по отношению к передаваемой ими информации.

Проведенная аналогия между теорией защиты информации и теоретическими основами электротехники может применяться в дальнейших исследованиях с целью разработки математического аппарата для теории защиты информации.

По материалам диссертации опубликовано девять печатных работ. Основные положения и результаты диссертационной работы докладывались на следующих конференциях:

• На IV Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2007);

• На XI Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2007);

• На научно-технической конференции «День антивирусной безопасности» (Санкт-Петербург, октябрь 2007);

• На V Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2008);

• На VI Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2009);

• На XIV Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2009);

• На конференции «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных» (Санкт-Петербург, ноябрь 2009).

Разработанные модель и метод оценки резистентности маршрутов следования информации использованы при проведении исследования безопасности сети передачи данных ООО «Кванта Телеком» и в учебном процессе кафедры «Безопасные информационные технологии» СПбГУ ИТМО по специальности 090103 в лекционных и практических курсах «Введение в специальность» и «Корпоративные компьютерные сети».

Структура диссертации.

В первой главе представлен обзор исследований, посвященных проблеме оценки уровня безопасности объектов информатизации. Рассмотрены глобальные метрики безопасности, которыми оперируют компании, занимающиеся вопросами безопасности, в своих ежегодных отчетах об угрозах в компьютерных системах. Отражены особенности оценки безопасности в телекоммуникационных системах. Перечислены основные подходы к проведению аудита безопасности в компьютерных сетях.

Во второй главе определена новая величина - резистентность узла сети, предложен метод ее оценки с использованием легитимных способов исследований. Описывается сопоставление между понятиями теории защиты информации и теоретическими основами электротехники. Используя результаты этого сопоставления, на основе метода контурных токов расчета электрических цепей строится модель оценки резистентности маршрута следования информации.

В третьей главе приводится описание инструментально-технологического комплекса, реализующего разработанную в диссертационной работе модель оценки резистентности маршрута следования информации.

В четвертой главе осуществляется исследование безопасности сетей провайдеров связи на основе предложенного во второй главе метода оценки резистентности, анализируются полученные результаты.

В заключении обозначена практическая ценность разработанных в диссертационной работе модели и метода оценки резистентности маршрута следования информации. Определены основные направления дальнейших исследований в данной области защиты информации.

Заключение диссертация на тему "Модель и метод оценки резистентности маршрута следования информации"

4.4 Выводы по главе 4

В главе 4 обозначается важность проведения исследований на основе метода оценки резистентности узлов сети передачи данных, она обуславливается необходимостью накопления данных об изменениях в области обеспечения безопасности в сетях провайдеров связи.

Объясняется необходимость построения топологии сети при каждом исследовании безопасности вследствие постоянного изменения структуры подключений между узлами сети общего пользования. Описывается способ создания топологии на основе программы tracemap.

В соответствии с методом оценки резистентности узлов сети производится исследование и приводятся данные о его результатах применительно к 10 Интернет-провайдерам города Санкт-Петербурга.

На основе результатов исследований приводятся рекомендации по усилению безопасности узлов сети провайдеров связи. При этом выделяются:

• Политика обновления ПО

• Регистрация инцидентов безопасности

• Системы обнаружения вторжений с пассивными и активными средствами противодействия

• Наблюдение за работоспособностью и производительностью

• Контроль работы систем внутренней и внешней маршрутизации

• Аутентификация соседних маршрутизаторов

• Централизованная аутентификация

• Контроль и повышение квалификации персонала, в том числе в области обеспечения безопасности

• Политика безопасности организации

• Контроль лояльности сотрудников

• Межсетевое экранирование

• Регистрация сетевого трафика

• Безопасное управление

• Ограничение сетевого доступа к интерфейсам управления

• Контроль изменений конфигураций и их резервное копирование

• Документация

Обосновывается важность обслуживания системы защиты информации и проведения мероприятий по ее модернизации в соответствии с меняющимися условиями функционирования.

84

Заключение

В ходе выполнения диссертационной работы были достигнуты цели, поставленные во введении. К ним, прежде всего, относятся следующие результаты:

1. Проведен обзор существующих подходов к аудиту сетевой безопасности;

2. Проведен обзор исследований, посвященных вопросам оценки безопасности;

3. Определена новая величина резистентности узлов сети передачи данных;

4. Разработан метод оценки резистентности узлов сети и маршрутов следования информации;

5. Разработана модель оценки резистентности маршрута следования информации на основе проведения аналогии между процессами теории защиты информации и теоретическими основами электротехники;

6. Проведено исследование безопасности провайдеров на основе метода оценки резистентности узлов сети;

7. На основе проведенного исследования разработаны рекомендации по усилению безопасности узлов сети провайдеров связи.

К практическому значению диссертационной работы можно отнести тот факт, что модель, разработанная в рамках диссертационной работы, позволит дополнить систему защиты информации информационной системы механизмом выбора пути передачи информации на основе параметров резистентности маршрутов в сети.

Введенное понятие резистентности может быть использовано как универсальная величина оценки безопасности объектов информатизации по отношению к передаваемой ими информации.

Проведенная аналогия между теорией защиты информации и теоретическими основами электротехники может использоваться в дальнейших исследованиях с целью разработки математического аппарата для теории зашиты информации.

В рамках теории защиты информации необходимо проведение исследований в области оценки безопасности объектов информатизации. Представляет интерес рассмотрение различного рода аналогий с другими разделами технических, гуманитарных и медицинских наук. Это связано с необходимостью обоснования используемых метрик для измерения величины безопасности их взаимосвязей и взаимовлияний. В других областях научной деятельности существуют подобные понятия, измерение которых сопровождается рядом трудностей, связанных главным образом с 1 проблемами понимания и определения. Для решения такого рода задач нужно проведение всесторонних исследований и рассмотрение всевозможных аналогий, для определения точек пересечения между родственными понятиями различных наук.

Разработка математического аппарата для теории защиты информации является одним из направлений работы, проведенной в данной диссертационной работе. Эта область нуждается в проведении дальнейших исследований для обеспечения фундаментальной доказательной базой для анализа безопасности объектов информатизации. Наличие математического аппарата исключит влияние различного понимания процессов обеспечения безопасности и получаемых результатов различных исследований в области защиты информации. Стандартизация определений безопасности позволит создать унифицированный способ управления и прогнозирования безопасности ресурсов, подлежащих защите.

Понимание зависимостей между понятиями безопасности упростит проведение анализа событий, связанных с изменением безопасности исследуемых объектов.

Накопление статистической информации о компьютерной безопасности позволит проанализировать влияние разработок в области защиты информации и создать обоснованные требования к разработке систем защиты, которые наиболее полно будут удовлетворять требованиям обеспечения безопасности.

Созданная в диссертационной работе модель может быть применена в рамках реализации протоколов маршрутизации. Различные протоколы маршрутизации применяют в качестве метрик, на основе которых принимается решение о том, по какому пути следует передавать информацию, различные параметры каналов связи. К ним относятся количество переходов между узлами сети, пропускная способность, стоимость использования канала связи, надежность канала связи, задержки в канале связи и др. [49]. Данный перечень может быть расширен путем использования результатов работы описанной в диссертационной работе модели оценки резистентности маршрута следования информации. Одним из возможных протоколов, который может быть подвергнут усовершенствованию путем включения модуля принятия решения на основе резистентности пути является протокол OSPF [29]. Данный протокол маршрутизации имеет открытый исходный код, поэтому расширение его функционала может быть осуществлено достаточно быстро и не должно требовать больших финансовых затрат. Важным аспектом является его широкое применение в сетях провайдеров связи для маршрутизации внутри сложных сетей. С учетом этого переход на усовершенствованный протокол OSPF должен проходить без необходимости изменения конфигурации, а возможно и замены части используемого оборудования.

Использование при маршрутизации параметров безопасности маршрутов следования информации может позволить управлять потоками данных в сети и оперативно изменять их направление при обнаружении снижения безопасности отдельных узлов сети. Обнаружение участков сети подверженных угрозам безопасности даст возможность специалистам по защите информации укреплять безопасность указанных узлов и прогнозировать появления подобных проблем безопасности в масштабах всей сети передачи данных.

Библиография Спивак, Антон Игоревич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Асанов М.О., Баранский В.А., Расин В.В., Дискретная математика: графы, матроиды, алгоритмы. — Ижевск: НИЦ «Регулярная и хаотическая динамика», 2001, 288 с.

2. Гриняев С., Системы обнаружения вторжений // Byte — 2001. — № 10.

3. Демирчян К.С., Нейман JI.P., Коровкин Н.В., Чечурин B.JI. Теоретические основы электротехники: В 3-х т. Учебник для вузов. Том 1-3. — 4-е изд. -СПб.: Питер, 2003.

4. Журавлев С., Шевчук И., Жирухин А., Тютюнов С., Технология ADSL. Электронный ресурс. / 1998. Режим доступа: http://www.ixbt.com/comm/adsl.html, свободный. - Яз. рус.

5. Интернет провайдеры в Санкт-Петербурге Электронный ресурс. / 2009. -Режим доступа: http://grinkod.spb.ru, свободный. Яз. рус.

6. Информационный портал, содержащий информацию об обнаруженных уязвимостях Электронный ресурс. / 2009. — Режим доступа: http://securityfocus.com, свободный. Яз. англ.

7. Информация о версиях операционной системы FreeBSD Электронный ресурс. / 2010.-Режим доступа: http://www.freebsd.org/releases/, свободный. — Яз. англ.

8. Ионкин П. А., Теоретические основы электротехники: Т.1. Основы теории линейных цепей.— М.:Высшая школа, 1976.— 544 с.

9. Колшцак А., Атаки на переполнение буфера Электронный ресурс. / 1999. -Режим доступа: http://secwityvulns.ru/articles/bo.asp, свободный. Яз. рус.

10. Комплексный подход к противодействию вирусным атакам — гарантия эффективной защиты компании Электронный ресурс. / 2009. Режим доступа: http://www.klerk.ru/soft/articles/73546/, свободный. - Яз. рус.

11. Координационный центр обеспечения сетевой безопасности CERT Электронный ресурс. / 2009. — Режим доступа: http://www.cert.org, свободный. — Яз. англ.

12. Лазарев. Ю. Моделирование процессов и систем в MatLab. Учебный курс.- СПб.: Питер; Киев: Издательская группа BHV, 2005. — 512 с.

13. Множественные уязвимости Cisco IOS Электронный ресурс. / 2007. -Режим доступа: http://www.securitylab.ru/vulnerability/290357.php, свободный.- Яз. рус.

14. Олифер В.Г., Олифер Н.А., Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. СПб: Питер, 2010, 944 с.

15. Описание программного продукта Copernic Agent Basic для автоматизированного поиска информации в сети Интернет Электронный ресурс. / 2009. Режим доступа: http://www.copemic.com/en/products/agent/index.html, свободный. - Яз. англ.

16. Официальный сайт компании производителя сетевого оборудования Juniper Networks Электронный ресурс. / 2010. Режим доступа: http://www.juniper.com, свободный. - Яз. англ.

17. Польман Н., Архитектура брандмаэров для сетей предприятия. М.: Издательский дом «Вильяме», 2003. С. 432.

18. Программа трассировки маршрута следования пакетов в компьютерной сети Электронный ресурс. / 2010. — Режим доступа: http://www.traceroute.org/, свободный. Яз. англ.

19. Программное обеспечение IOS компании Cisco Systems Электронный ресурс. / 2009. Режим доступа: http://www.cisco.com/web/RU/products/ciscoios.html, свободный. - Яз. рус.

20. Программы Шмелева В. Электронный ресурс. / 2010. Режим доступа: http://www.exponenta.ru/educatyfree/fileexchange/shmelev/shmelev.asp, свободный. - Яз. рус.

21. Проект, посвященный визуализации сети Интернет Электронный ресурс. / 2010. Режим доступа: http://www.opte.org/, свободный. - Яз. англ.

22. Романец Ю. В. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. —М: Радио и связь, 2002. —328 с.

23. Российский информационный портал, содержащий информацию об обнаруженных уязвимостях Электронный ресурс. / 2009. Режим доступа: http://www.securitylab.ru, свободный. - Яз. рус.

24. Российский НИИ Развития Общественных сетей Электронный ресурс. / 2010. Режим доступа: http://www.ripn.net:8080/, свободный. - Яз. рус.

25. Сайт программной утилиты xprobe2 Электронный ресурс. / 2009. -Режим доступа: http://xprobe.sourceforge.net, свободный. — Яз. англ.

26. Сайт проекта Openssh Электронный ресурс. / 2010. Режим доступа: http://www.openssh.org/, свободный. - Яз. англ.

27. Сайт Nagios, системы мониторинга за работоспособностью различных компьютерных систем Электронный ресурс. / 2010. — Режим доступа: http://www.nagios.org, свободный. — Яз. англ.

28. Сайт Zenoss, системы мониторинга за работоспособностью различных компьютерных систем Электронный ресурс. / 2010. — Режим доступа: http://community.zenoss.org/index.jspa, свободный. — Яз. англ.

29. Семенов Ю.А. (ГНЦ ИТЭФ) Протокол OSPF Электронный ресурс. / 2010. Режим доступа: http://book.itep.ru/4/44/osp44112.htm, свободный. -Яз. рус.

30. Спивак А.И. Вопросы обеспечения безопасности маршрутизации при передаче данных, XIV международная научно-практическая конференция

31. Теория и технология программирования и защиты информации", Санкт-Петербург, 20 мая 2009 г, 75 стр. С. 37-38.

32. Спивак А.И. Моделирование процесса передачи закрытой информации по открытым каналам связи // Научно-технический вестник СПбГУ ИТМО. Выпуск 52. с 195-196.

33. Спивак А.И., Осовецкий Л.Г. Проведение аналогии между процессами теории защиты информации и теоретическими основами электротехники / А.И. Спивак, Л.Г. Осовецкий // В мире научных открытий. 2010. - №3. - С. 4-12.

34. Спивак А.И. Осовецкий Л.Г., Резистентность как оценка безопасности объектов информатизации // Альманах современной науки и образования. Тамбов: Грамота, 2010. №3 (34): в 2-х ч. Ч. 1. С. 62-64.

35. Спивак А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник СПбГУ ИТМО. Выпуск 66. С. 108-113.

36. Спивак А.И. Применение метода расчета параметров электрических цепей для оценки безопасности // Программные продукты и системы. 2010. №1. С. 161-163.

37. Список проектов, занимающихся исследованиями в области построения топологий сети Интернет Интернет Электронный ресурс. / 2010. Режим доступа: http://www.caida.org/research/topology/, свободный. - Яз. англ.

38. Стивен Норткат, Марк Купер, Мэтт Фирноу, Карен Фредерик, Анализ типовых нарушений безопасности в сетях. : Пер. с англ. М.: Издательский дом «Вильяме», 2001. — 464 с.

39. Уязвимость маршрутизаторов компании Cisco Systems при обработке состояния соединений протокола TCP. Электронный ресурс. / 2009. — Режим доступа: http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml, свободный. Яз. англ.

40. Харитонова Е., Поиск уязвимостей в программах с помощью анализаторов кода Электронный ресурс. / 2009. Режим доступа: http://www.codenet.ru/progr/other/code-analysers.php, свободный. - Яз. рус.

41. Хелеби С., Принципы маршрутизации в Internet, 2-е издание. : Пер. с англ. М. : Издательский дом «Вильяме», 2001. 448 с.

42. Чубин И. Сайт программы для построения графической карты трассировки к хостам Электронный ресурс. / 2009. Режим доступа: http://xgu.ru/wiki/Tracemap, свободный. - Яз. рус.

43. Шмелев В.Е., Вычислительный сценарий анализа разветвленных линейных электрических цепей произвольной сложности // Мастерская решений. №4. 2003. с. 64-69.

44. Bill Cheswick, Hal Burch, Steve Branigan, Mapping and visualizing the internet // USENIX Annual Technical Conference San Diego, California, 2000

45. Cheswick, W., Nonnenmacher, J Sinha, R., and Varadhan, K., Modeling Internet Topology // ACM Sigmetrics. 2000

46. Cisco Systems Руководство Cisco по междоменной многоадресатной маршрутизации Interdomain Multicast Solutions Guide. — M.: «Вильяме», 2004. — С. 320.

47. IBM X-Force 2009 Trend and Risk Report Электронный ресурс. / 2009. -Режим доступа: http://www-935.ibm.com/services/us/iss/xforce/trendreports/, свободный. — Яз. англ.

48. ISS Proventia Network Enterprise Scanner Электронный ресурс. / 2010. -Режим доступа: http://www-935.ibm.com/services/us/index.wss/offering/iss/al027216, свободный. -Яз. англ.

49. John Nguyen, The impact of Microsoft Windows infection vectors on IP network traffic patterns // Centre for Advanced Internet Architectures. Technical Report 040804A, Swinburne University of Technology Melbourne, Australia

50. McAfee Virtual Criminology Report Электронный ресурс. / 2009. Режим доступа: http://resources.mcafee.com/contenlTbJAMcAfeeCriminologyReport, свободный. - Яз. англ.

51. Ofir Arkin. ICMP Usage in Scanning The Complete Know How. - 2001. -jun. Электронный ресурс. - Режим доступа: http://ofirarkin.files.wordpress.com/2008/ll/icmpscanningv30.pdf, свободный. -Яз. англ.

52. Overview of Data Loss DB project Электронный ресурс. / 2010. Режим доступа: http://datalossdb.org, свободный. - Яз. англ.

53. Overview of Nmap Security Scanner Электронный ресурс. / 2010. -Режим доступа: http://insecure.org/, свободный. Яз. англ.

54. Pratyusa Manadhata, Jeannette М. Wing, An Attack Surface Metric // CMU-CS-05-155, Carnegie Mellon University Электронный ресурс. / 2005. Режимдоступа: http://reports-archive.admxsxmu.edu/anon/2005/CMIJ-CS-05-155.pdf, свободный. Яз. англ.

55. Project Logwatcher Электронный ресурс. / 2010. Режим доступа: http://sourceforge.net/projects/lwatch/, свободный. - Яз. англ.

56. Ramesh Govindan, Hongsuda Tangmunarunkit, Heuristics for Internet Map Discovery // USC/Information Sciences Institute

57. RFC 0792 Internet Control Message Protocol (ICMP) Электронный ресурс. / 1981. Режим доступа: http://tools.ietf.org/html/rfc0792, свободный. - Яз. англ.

58. Russ Rogers, Nessus Network Auditing, 2nd Edition, Publisher Syngress, 2008, p. 448

59. Shirley C. Payne, A Guide to Security Metrics // SANS Security Essentials GSEC Practical Assignment, Version 1.2e Электронный ресурс. / 2006. -Режим доступа: http://www.sans.org/readingroom/whitepapers/auditing/55.php, свободный. — Яз. англ.

60. SSE-CMM: Systems Security Engineering Capability Maturity Model // International Systems Security Engineering Association (ISSEA) Электронный ресурс. / 2008. Режим доступа: http://www.sse-cmm.org/metric/metric.asp, свободный. - Яз. англ.

61. The First Linux Botnet Электронный ресурс. / 2009. Режим доступа: http ://www. eweek. com/c/a/Security/The-First-Linux-Botnet-626424/, свободный. -Яз. англ.