автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.15, диссертация на тему:Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей

кандидата технических наук
Выговский, Леонид Сергеевич
город
Санкт-Петербург
год
2011
специальность ВАК РФ
05.13.15
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей»

Автореферат диссертации по теме "Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей"

Выговский Леонид Сергеевич

МЕТОД, МЕТОДИКА И СПОСОБЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ИНТЕГРИРОВАННЫХ КОМПЬЮТЕРНЫХ

СЕТЕЙ

Специальность: 05.13.15 — Вычислительные машины, комплексы и компьютерные сети

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

1 7 ОЕЗ 2011

Санкт-Петербург — 2011

4854378

Работа выполнена в Санкт-Петербургском государственном электротехническом университете «ЛЭТИ» им. В. И. Ульянова (Ленина).

Научный руководитель:

доктор технических наук, доцент Максимов Роман Викторович

Официальные оппоненты: доктор технических наук, профессор

Водяхо Александр Иванович

кандидат технических наук, доцент Шкиртиль Вячеслав Иванович

Ведущая организация:

ЗАО «Интелтех»

Защита состоится 16 февраля 2011г. в 15 часов на заседании совета по защите докторских и кандидатских диссертаций ДС 212.238.01 Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В. И. Ульянова (Ленина) по адресу: 197376, Санкт-Петербург, ул. Проф. Попова, д. 5.

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан «/!_» « О ^ » 2011 г.

Ученый секретарь

совета по защите докторских

и кандидатских диссертаций

Щеголева Н.Л.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время для эффективного управления и сокращения цикла принятия решений должностных лиц используются сложные информационные системы. Для создания информационных систем необходимо строить сложные компьютерные сети (КС) как государственного уровня, так и уровня предприятий. При этом сегменты КС могут находиться в разных регионах страны на значительном удалении друг от друга. Создание отдельной телекоммуникационной сети для каждой КС не представляется возможным как по экономическим, так и по техническим причинам. Таким образом, необходима интеграция с информационными системами общего пользования Единой Сети Электросвязи Российской Федерации (ЕСЭ РФ) и можно говорить о том, что подавляющее большинство современных КС является интегрированными с сетью Интернет. Это приводит к серьезному повышению риска выхода элементов системы из строя в результате воздействия преднамеренных и непреднамеренных помех (ПНП). Вледствии отказа множества элементов системы может сложиться ситуация, что система разрушится и информационный обмен прекратится.

Основными направлениями обеспечения надежности передачи информации являются: резервирование путем наращивания дополнительных ресурсов в системе передачи данных, различные способы маршрутизации, сравнительный анализ оценки надежности структур на этапе проектирования. Наращивание дополнительных ресурсов с целью резервирования канала на случай повышения количества передаваемых сообщений является дорогим решением. Маршрутизация позволяет распределять трафик по разным каналам и узлам, компенсируя его рост. Повышение трафика возможно как в результате предоставления новых информационных услуг (например, передача телевидения высокого качества), так и в силу других причин.

Существующие методы обеспечения надежности слабо адаптированы к объектам, включающим неподконтрольные владельцу (оценщику) элементы, которые представляют собой современные интегрированные компьютерные сети. Отмеченное выше позволяет выделить сложившееся противоречие между возрастающими требованиями к обеспечению надежности компьютерных сетей в условиях интеграции с ЕСЭ РФ и существующим недостаточным уровнем разработки научно-методического обеспечения и практических рекомендаций, соответствующих современным условиям надежного функционирования ИКС.

Данное противоречие позволяет констатировать научную задачу, заключающуюся в разработке на основе анализа функционирования ИКС, включающих в себя элементы, не контролируемые владельцем ИКС, разработать ^

4-о ч

метод оценки надежности ИКС, методику сравнительной оценки структур ИКС, получаемых в результате различных вариантов подключения к сети Интернет, и способы повышения надежности функционирования ИКС.

Выявленное противоречие и существующая научная задача обусловили выбор темы данного исследования: «Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей» и ее актуальность.

.Цель исследования — обеспечение надежности интегрированных компьютерных сетей.

Объект исследования — интегрированные компьютерные сети.

Предмет исследования — методы, методики и способы обеспечения надежности интегрированных компьютерных систем.

Методы исследования. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы.

В ходе исследования были использованы следующие методы: теоретические (теория перколяции, теория графов, теория алгоритмов, теория моделирования, теория управления) и эмпирические (обобщение передового опыта в области обеспечения надежности ИКС, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов).

Теоретическую основу составили работы отечественных (Рябинин И.А., Советов Б.Я., Тарасевич Ю.Ю., Ушаков И.А., Яковлев С.А.) и зарубежных (Райншке К., Мандельброт Б., Федер Е., Гриммет Г., Уилкинсон Д., Хам-мерсли Дж., Кнут Д.Э., Гослинг Д., Гамма Э., Дисков Б.) ученых.

Научная новизна работы.

1. Разработан метод оценки надежности ИКС, представляющий передачу информации между абонентами ИКС как протекание одного вещества через другое, что позволяет учитывать наличие не управляемых владельцем ИКС элементов.

2. На основе предложенного метода оценки надежности разработана методика сравнительной оценки надежности ИКС, получаемых в результате подключения локальных сегментов ИКС к ССОП с помощью различных провайдеров телекоммуникационных услуг.

3. Разработан способ обеспечения надежности ИКС во время эксплуатации путем выбора альтернативного, более надежного маршрута. При этом при оценке маршрута учитывается воздействие ПНП и перспективное снижение надежности.

4. Разработан способ обеспечения надежности ИКС во время предна-

меренного деструктивного воздействия путем введения злоумышленника в заблуждение относительно структуры ИКС.

Научно-практическая значимость исследования заключается в возможности использования его результатов при проектировании и эксплуатации ИКС в следующих аспектах:

1. Разработанный метод оценки надежности интегрированных компьютерных сетей, позволяет получить оценки надежности ИКС, включающих элементы ССОП (Интернет).

2. Предложенная методика сравнительной оценки интегрированных компьютерных сетей, функционирующих в условиях воздействия ПНП, позволяет обоснованно выбрать альтернативные структуры ИКС, получаемые в результате выбора того или иного варианта подключения локальных сегментов ИКС к ССОП (Интернет).

3. В ходе исследования были разработаны способы обеспечения надежности интегрированных компьютерных сетей в процессе эксплуатации, а также специальное программное обеспечение для практического применения метода и методики обеспечения надежности ИКС.

Реализация. Результаты научного исследования внедрены в научно-иследовательских работах: ФГУП «НИИ «Масштаб»; Военная академия связи им. С.М. Буденова («Инспектор», «Связка», «Отвага 2010»), СПбГЭТУ "ЛЭТИ" им. В.И. Ульянова (Ленина) в рамках аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (20092010 годы)», о чем имеются соответствующие акты внедрения.

Достоверность полученных научных результатов обеспечена применением современной научной методологии, использованием современных математических методов, апробированных на практике, и результатами экспериментальных исследований. Новизна, практическая реализуемость и изобретательский уровень предложенных технических решений подтверждены положительными заключениями экспертизы на выдачу патентов РФ.

Апробация результатов работы. Основные научные результаты исследования апробированы путем проведения их многоступенчатой экспертизы на научно-технических и научно-практических конференциях: Всеармейской НПК "Инновационная деятельность в ВС РФ", ВАС, СПб. (2007, 2008); научно-технической конференции СПбНОТОРЭС им. A.C. Попова посвященной дню радио, СПб, (2008, 2010); научно-технических семинарах кафедры АСОИУ СПбГЭТУ "ЛЭТИ" (2008-2010).

Публикации. Научные результаты диссертации достаточно полно изложены и опубликованы в 8 печатных научных трудах, из которых 2 статьи в изданиях, рекомендованных в действующем перечне ВАК, 2 патента РФ, 3

доклада на всероссийских научно-технических конференциях, 1 публикация в бюллетене изобретений.

Структура и объем диссертационной работы. Диссертация состоит из введения, четырех глав с выводами, заключения и списка литературы, включающего 103 наименования. Основная часть работы изложена на 163 страницах машинописного текста. Работа содержит 49 рисунков, 4 таблицы.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, определены цель, объект, предмет и задачи исследования; обозначены теоретико-методологические основы исследования научной задачи; показана его научная новизна, теоретическая и практическая значимость, а также сформулированы положения, выносимые на защиту.

В первой главе «Анализ задачи обеспечения надежности интегрированных компьютерных сетей» вводятся основные понятия и определения, анализируются возможные подходы к обеспечению надежности компьютерных сетей, интегрированных с сетью Интернет или ЕСЭ РФ. Показано, что рост потребностей общества в информационном обмене приводит к созданию крупных информационный систем, обмен данными в которых обеспечивается компьютерными сетями. В соответствии с предъявляемыми к информационным системам требованиями компьютерные сети должны быть территориально распределенными. Не существует возможности (в первую очередь по экономическим причинам) создания выделенной телекоммуникационной инфраструктуры для каждой информационной системы, что необходимо для прогнозируемого надежного функционирования компьютерной сети. Это приводит к необходимости использовать при построении компьютерной сети промежуточное оборудование провайдеров, интегрируя тем самым компьютерную сеть во всемирную сеть Интернет.

Рассмотрены способы решения задачи обеспечения надежности, которая решается как во время проектирования компьютерной сети, так и во время эксплуатации. Во время проектирования надежность обеспечивается путем сравнительной оценки альтернативных вариантов структур КС и резервирования. Стандартные методы оценки надежности включают в себя следующие этапы: сбор данных об элементе, статистическую обработку полученных данных, построение на основе обработки модели объекта, оценку надежности на основе построенной модели. Сбор данных в интегрированных компьютерных сетях существенно затруднен по следующим причинам: значительная1 часть ИКС не принадлежит владельцам проектируемой компьютерной сети, элементы сети постоянно меняют свои характеристики вследствие

обновления программного обеспечения, отсутствует перспективный учет повышения нагрузки. Статистическая обработка данных существенно затруднена в силу того, что компьютерное оборудование является высоконадежным оборудованием в штатных режимах работы и накапливается мало данных об отказах. Модель объекта быстро теряет актуальность, так как неконтролируемая часть ИКС постоянно меняется в силу добавления новых узлов, изменения настроек оборудования и программного обеспечения, изменения внешней среды функционирования. Таким образом, можно сделать вывод о недостаточной пригодности существующих методов оценки надежности в предметной области ИКС. Поставщики телекоммуникационных урлуг\ работающих в пространстве ЕСЭ РФ, являются коммерческими организациями, старающимися найти оптимальный баланс качество/стоимость. Как правило, они обеспечиваются резервированием не более 30% от штатной нагрузки на каналы. Этот метод хорошо работает в обычных условиях, в то же время при внештатной нагрузке сеть не справляется, что приводит к невозможности (или существенному ухудшению качества) передачи информационных потоков между абонентами.

Наиболее применяемым методом обеспечения надежности является маршрутизация информационных потоков во время эксплуатации компьютерной сети. Разработаны различные алгоритмы, которые действуют как для выбора маршрутов внутри сегментов, так и вне их. К общим недостаткам алгоритмов маршрутизации можно отнести следующее. Необходимость синхронизировать представление о сети между маршрутизаторами, что занимает время и создает служебный трафик. Расчет маршрутов осуществляется с помощью алгоритма поиска кратчайших путей Дейкстры, вычислительная сложность которого существенно увеличивается с ростом элементов сети, поэтому каждый маршрутизатор хранит в памяти относительно небольшой размер сети, что снижает качество принимаемых решений о направлении маршрутов. Алгоритмы маршрутизации накладывают единственное ограничение на используемые метрики расчета кратчайшего пути - их аддитивность, в то же время, как правило, используется только одна метрика, самая простейшая -количество узлов в маршруте.

Как показывает проведенный в диссертационном исследовании анализ, в настоящее время отсутствуют методы обеспечения надежности, подходящие для предметной области интегрированных компьютерных сетей. Для решения этой проблемы предлагается использовать модель просачивания (перко-ляции) для описания процесса передачи трафика между территориально распределенными сегментами ИКС. Просачивание одного вещества через другое изучается теорией перколяции. Раскрываются основные положения теории

перколяции и делается вывод о необходимости ее адаптации к предметной области ИКС. Делается вывод о необходимости на основе адаптированной теории перколяции разработать методическое обеспечение надежности ИКС, включающее в себя метод оценки надежности, методику сравнительной оценки надежности ИКС, способы обеспечения надежности ИКС. -

Во второй главе «Метод оценки надежности интегрированных компьютерных сетей» теории перколяции адаптируется в предметную области ИКС и на ее основе сформулированы критерии оценки надежности.

Вводится понятие границ ИКС и критерий перколяционного кластера. Под перколяционным кластером понимается кластер, состоящий из работоспособны^, связанных линиям связи элементов, который включает в себя хотя бы по одному граничному узлу из каждой территориально обособленной ЛВС ИКС. Пограничные узлы К — - это элементы ЛВС ИКС, с помощью которых ЛВС ИКС интегрируются с сетью Интернет. Вся совокупность узлов на одной ЛВС образует границы, из которых определяется множество границ В:

В = Ски\Ь]\> О, \В\ > 2 (1)

где Ь — граница, к — ключевой узел. Один ключевой узел принадлежит строго одной границе П^ ^ — 0. При этом кластер С считается перколяционным в том и только в том случае, если он содержит хотя бы по одному узлу из каждой границы:

СЛЬ^0. (2)

з

Описывается способ моделирования передачи информации как протекание вещества (информационных потоков) через материал (сеть). Считается, что трафик может «протечь» в узел, если он является работоспособным. В том случае, если узел вышел из строя в результате воздействия преднамеренных и непреднамеренных- помех, передача через него информационных пакетов невозможна. Задают исходные данные. Структура ИКС представляется в виде графа, узлами которого являются узлы ИКС, а ребрами - связи между ними. Узлы локальных сегментов, через которые осуществляется подключение к сети Интернет, определяют множество границ. Задается вероятность устойчивости узлов руст к воздействию помехи, общая для всех узлов сети, и количество экспериментов. Обобщенная схема метода показана на рис. 1.

Каждому узлу сети, независимо от других, устанавливается рвоз, которая определяется по равномерному закону распределения. Узлы, у которых Руст > Рвоз, запоминают во множестве исправных узлов, способных передать информационный трафик. С помощью системы непересекающихся множеств получают множество кластеров, состоящих из связанных между собой ис-

С

1 Задают

е,1,руст,В,И

N „

Присваивают

о

Вычисляют

вероятность отказа

для каждого элемента Рм

Рис. 1. Блок-схема ность действия для

обобщенного алгоритма, определяющая последователь-реализации методики

0.2 0.4 0.6 0.8 (а) Максимальный размер

| 1 I Руст

нравных узлов.

По указанному ранее критерию выделяют множество перколяционных кластеров и осуществляется расчет необходимых метрик. .......

Вводятся количественные оценки .работоспособного кластера. В результате воздействия преднамеренных и непреднамеренных помех элементы сети могут выходить из строя. Это означает* что «протекание» через них информации невозможно. Работоспособные кластеры образуют новую структуру (или структуры), которую можно оценить по следующим параметрам: максимальный размер образовавшегося кластера (рис. 2, а), средний размер образовавшихся кластеров (рис. 2, Ь), количество; образовавшихся кластеров (рис. 2, с).

Вводятся вероятностные оценки сохранения связи работоспособных узлов: Рассматривается вероятность сохранения связи между территориально распределенными сегментами ИКС и вероятность доступности произволь-. «Ого узла. В результате воздействия помехи образовавшийся работоспособный ..кластер может включать в себя хотя бы по одному узлу из каждой границы. В этом случае можно говорить о Рис. 2. Количественные метрики на- том> чт0 информационное взаимодей-дежности ИКС ствие между сегментами ИКС возмож-

:.......¿о. В ином случае ИКС не может выполнять свое функциональное назначение. Вероятность сохранения связи (рис. 3, а) рассчитывается как отношение количества образовавшихся перколяционных кластеров к количеству-проведенных экспериментов. Вероятность одновременного образования двух перколяционных кластеров на одной решетке пренебрежительно мала. Вероятность доступности (рис 3, Ь) произвольного выбранного ресурса из ИКС определяется как соотношение размера образовавшегося перколяционного кластера к количеству узлов в решетке.

I I 1 1 I Руст 0.2 0.4 0.6 0.8 1.0

(Ь) Средний размер кластеров

0.2 0.4 0.6 0.8

(с) Количество кластеров

Ругт

Рсс 1.0

-Вариант 1

—_ Вариант 2

I I I I | | I

Руст

0.2 0,4 0.6 0.8 1.0 (а) Вероятность сохранения связи

Рдост 1.0Н

— Вариант I . _ Вариант 2

■ * Руст

0.2 0.4 0.6 0.8 1.0 (Ь) Вероятность доступности

Рис. 3. Вероятностные метрики надежности ИКС

Вводится оценка надежности интегрированной компьютерной сети в условиях распространения помехи. С помощью перколяции строится кластер из узлов, через которые могут распространяться информационные потоки в определенный момент времени. Каждому элементу, вошедшему в перколя-ционный кластер, сопоставляется комплексный показатель устойчивости к ПНП. За один шаг моделирования помеха «просачивается» из зараженных точек в связанные с ними незаражен-ные. При этом правило заражения может меняться в зависимости от типа моделируемой помехи. В процессе моделирования выполняют расчет размера кластера из подверженных помехе узлов и расчет движения поверхности, разделяющей сферы влияния работающих и поврежденных сторон по мере того, как логическая помеха распространяет свое влияние на узлы и каналы ИКС.

В третьем разделе «Методика сравнительной оценки интегрированных компьютерных сетей» описывается методика сравнительной оценки различных структур ИКС, которые получаются при выборе альтернативных вариантов подключения локальных сегментов к ССОП..(Интернету).

Целью методики является повышение надежности ИКС путем сравнительной оценки различных структур ИКС, получаемых в результате выбора того или иного оператора связи. Исходными данными методики являются множество пограничных узлов и альтернативные варианты подключения . к сети Интернет. Основным показателем является вероятность сохранения связи между территориально разнесенными сегментами ИКС, через которые осуществляется взаимодействие региональных локально-вычислительных сетей, входящих в ИКС. Ограничения методики заключаются в следующем. Система считается квазиоднородной (вероятность устойчивости к воздействию ПНП у всех узлов одинакова) и невосстанавливаемой.

Методика включает в себя три последовательно выполняемые процедуры: вскрытие структуры ИКС для различных вариантов подключения к сети Интернет; анализ полученных вариантов ИКС с целью определения их устой-

НАЧАЛО

X

Задают В .альтернативные варианты подключения

X

■ Перебор всех вариантов подключения

все варианты обработаны

г- 3 •

Получают

базовые маршруты как результат трассировки между узлами границ друг к другу и запоминают их во множестве маршрутов г

I— 4 т .

Выделяют подсети провайдера для каждого узла из базового маршруга

Находят все узлы в выделенных подсетях провайдеров и сохраняют во множестве е

г-ю

Экспертно оценивают устойчивость узла к воздействию ПНП и запоминают оценку

С

Перебор узлов

-12-

Получают базовые маршруты как результат трассировки между узлами границ друг к другу и запоминают их во множестве маршрутов г

1—13.

Получают

функциональную зависимость устойчивости варианта структуру к воздействию ПНП г

Находят

оценку надежности структуры как дифференциальную разность

р—16"

Определяют соотношение «надежных» и «ненадежных» узлов /

|—17

I Запоминают

I оценку надежности альтернативной | структуры ИКС

Выбврают

структуру с наибольшем показателем надежности

-21-

Быбврают

структуру с наименьшим показателем надежности

С

КОНЕЦ

Рис. 4. Блок-схема обобщенного алгоритма, определяющая последовательность действия для реализации методики

низости к ПНП; сравнительный анализ полученных метрик. Схема методики представлена на рис. 4.

Структуру ИКС выявляют путем анализа специализированного ПО, раскрывающего маршруты с узла пользователя до какого-либо другого узла ССОП. Осуществляется поиск базовых маршрутов, через которые передается трафик в обычном режиме эксплуатации ИКС. Для кажого узла, входящего в базовый маршрут, определяют провайдера и подсеть. Осуществляется поиск маршрутов до всех узлов провайдера. При наличии эксперта в области компьютерной безопасности и надежности сетей возможно осуществить вскрытие использующегося на узле программного обеспечения, а также топологическую схему ССОП. На основе этих данных может быть дана экспертная оценка надежности узлов, входящих в граф альтернативных вариантов подключения.

Процедура анализа включает в себя оценки вариантов структур с помощью предложенного во второй главе метода. Для этого осуществляют моделирование воздействия помехи на каждый альтернативный вариант ИКС. Задают устойчивость к помехе (одно значение для всех элементов сети). Для каждого узла, независимо от других, моделируется воздействие помехи путем генерации случайного числа по равномерному закону'распределения. Полученное значение помехи сравнивается с заранее заданной устойчивостью узлов. В случае, если значение воздействия помехи превышает устойчивость узла, узел считается вышедшим из строя. Связанные работоспособные узлу образуют кластеры, в которых возможна передача информации между элементами. В случае, если образовался кластер включающий в себя хотя бы по одному узлы из каждой границы, можно говорить о том, что ИКС оказалась устойчивой к воздействию ПНП.

Для получения функциональной зависимости и учета перспективного снижения устойчивости узлов (повышение деструктивного воздействия) руст изменяется в диапазоне от 0 (все узлы выходят из строя) до 1 (все узлы абсолютно надежны). На рис. 5 в графическом виде показаны функциональные зависимости для двух-вариан-тов подключения к ССОП. В случае, если экспертная оценка надежности узлов не проводилась, вычисляют показатель надежности тт для каждого ва-

Рсс

Рис. 5. Функциональные зависимости сохранения связи двух вариантов подключения к ССОП

рианта структуры как дифференциальную разность между Рсс(Руст) = 1 и полученной функциональной зависимостью. Наиболее надежным считается вариант, которому соответствует минимальное значение я.

В случае, если каждому узлу сопоставлена экспертная оценка надежности, устанавливают минимально допустимую надежность узлов. После этого рассчитывают отношение «надежных» (экспертная оценка больше минимально допустимой) к общему числу сети, находя тем самым вероятность устойчивости узла в сети к воздействию ПНП. Далее полученное значение подставляется в функциональную зависимость, получая тем самым метрику оценки надежности ИКС. Альтернативные варианты ИКС ранжируются по этой метрике и выбирается вариант с наибольшим значением.

В четвертой главе «Способы повышения надежности интегрированных компьютерных сетей» разработаны научно-технические способы обеспечения надежности ИКС во время эксплуатации.

В первом предложенном способе обеспечение надежности достигается за счет выбора наиболее надежного маршрута передачи сообщения из альтернативных. Предложенный способ позволяет учитывать устойчивость узлов к ПНП. Для этого в разработанном способе предварительно задают параметры ИКС и формируют ее схему. В качестве параметров задают идентификаторы узлов сети, наличие связи между ними, параметры надежности. Вычисляют комплексный показатель надежности для каждого узла как нормированное численное значение свертки параметров надежности, характеризующий устойчивость элемента к ПНП. Расчет может быть осуществлен суммированием, перемножением, или средним арифметическим, или какой-либо другой функцией от значения параметров надежности ОИ. Дополнительно задается минимально допустимое значение показателя надежности.

Из сформированной схемы ИКС выделяют альтернативные маршруты передачи информационного потока между абонентами, узлы которых определяются идентификаторами. Найденные альтернативные варианты маршрута передачи трафика сохраняют в памяти. Далее сравнивают значение ранее вычисленного комплексного показателя устойчивости каждого узла с предварительно заданным минимально допустимым значением. Если показатель узла меньше допустимого уровня, узел запоминается как «ненадежный», иначе -как надежный. В зависимости от соотношения надежных узлов к ненадежным связь между абонентами может отсутствовать, при этом критическое соотношение для разных структур различно. Учет перспективного снижения надежности узлов достигается последовательным уменьшением соотношения «надежных» и «ненадежных узлов» до того момента, как образующийся кластер «надежных» узлов перестанет включать в себя абонентов. После на-

хождения критического соотношения включения абонентов в кластер, альтернативные варианты ранжируют по нему и выбирают вариант с меньшем значением, который является более надежным.

Таким образом достигается повышение достоверности результатов сравнительной оценки структур ИКС при увеличении количества элементов и в условиях воздействия преднамеренной и непреднамеренной помехи.

Разработан способ повышения надежности интегрированных компьютерных сетей в условиях воздействия преднамеренной помехи. В частном случае разработанный метод оценки надежности сетей позволяет повышать надежность ИКС, позволяет обеспечивать надежность в случае воздействия преднамеренных помех. Для повышения эффективности воздействия преднамеренных помех злоумышленник должен знать структуру сети. Вскрытие сети можно осуществить с помощью процедуры вскрытия сети, описанной в методике сравнительной оценки ИКС. Построенная таким образом схема позволяет выявить узлы, целенаправленное и успешное деструктивное воздействие на которые воспрепятствует передаче информационного трафика между абонентами.

Для снижения эффективности воздействия преднамеренной помехи злоумышленника вводят в заблуждение относительно истинной структуры ИКС путем создания виртуальных (несуществующих физически) сегментов ИКС. При этом синтезировать структуру виртуальных сегментов предлагается исходя из метода оценки надежности ИКС, описанного в диссертационном исследовании. Для этого получают истинные оценки надежности для всех альтернативных маршрутов передачи информационного трафика и находят их усредненное значение. После этого в ИКС добавляют виртуальные узлы, образующие новые сегменты, изменяющие характеристики маршрутов. Для определения конфигураций добавляемых виртуальных сегментов могут быть использованы генетические алгоритмы, принимающие в качестве целевой функции усредненный показатель и структуру ИКС в качестве начальной популяции. При этом определяется достаточно широкий диапазон показателя, при вхождении в который генетический алгоритм прекращает работу. Это вносит элемент случайности в показатели, тем самым снижая демаскирующий признак однородности виртуальных сетей. Помимо повышения сложности решения задачи выбора объекта воздействия преднамеренной помехи путем усреднения показателей, можно создать виртуальные сегменты с крайними показателями устойчивости к воздействиям преднамеренных помех.

После определения требуемой топологии моделируемых объектов информатизации осуществляется их виртуализация на специально выделяемых узлах ИКС. Предлагается три варианта реализации способа. В первом спо-

собе предварительно задают опорные идентификаторы санкционированных соединений, содержащие сокеты отправителя и получателя потоков. Задают базу из ложных адресов абонентов. Кроме того, задаются эталоны идентификаторов типа протокола взаимодействия и время задержки отправки пакетов. Из канала связи принимают пакет сообщений от отправителя и выделяют из заголовка идентификационные признаки, в качестве которых рассматривают идентификатор информационного потока. Затем проверяют наличие выделенного идентификатора в множестве предварительно заданных опорных идентификаторов. Наличие идентификатора в списке опорных означает, что пакет является санкционированным и переданный пакет разрешается доставить получателю. В ином случае ИП считается несанкционированным и переходят к сравнению адреса отправителя (нарушителя) с адресами отправителей, указанными в опорных идентификаторах санкционированных ИП. В случае совпадения адреса отправителя (нарушителя) принятого пакета сообщений также ищут адрес получателя принятого пакета во множестве опорных идентификаторов санкционированных получателей. Если адрес не был обнаружен в множестве допустимых адресов получателей, делают проверку в заранее заданном множестве ложных получателей. В случае, если адрес отсутствует в этих трех множествах, передача пакета блокируется. В случае, если отправитель принятого сообщения не найден во множестве опорных санкционированных отправителей или адрес получателя найден в списке опорных санкционированных получателей или адрес получателя найден в списке ложных идентификаторов определяют протокол взаимодействий принятого пакета сообщений и формируют ответный пакет сообщения. Сформированный пакет отправляется отправителю с заданной задержкой.

Второй вариант способа отличается от первого варианта тем, что дополнительно считают полученные пакеты и удаляют каждый i-й пакет, моделируя тем самым плохой канал связи. Третий вариант способа дополняет второй вариант тем, что запоминают отправителей несанкционированных потоков и пропускают значительное число проверок идентификаторов и протоколов.

Таким образом, в предложенном способе достигается оперативное выявление несанкционированных воздействий и введение злоумышленника в заблуждение как относительно качества канала связи, так и структуру ИКС.

Разработанное на платформе Java программное обеспечение Jerco позволяет применять метод и методику на практике. Приложение состоит из двух частей: библиотеки jerco-api с реализацией перколяции на произвольном графе (реализация метода) и приложения jerco-gui с оконными формами и расчетами метрик методики (поддержка методики). Ядро системы предоставляет необходимые функции по представлению ИКС в виде произвольного

графа и осуществлению моделирования перколяционных процессов. Библиотека может быть использована при работе в таких приложениях, как Wolfram Mathematica, Matlab, Maple или при разработке других Java-приложений.

Для практического применения конечным пользователем разработано программное обеспечение с графическим интерфейсом пользователя jerco-gui, использующее jerco-api в качестве подключаемой библиотеки. По результатам моделирования осуществляегся построение графиков количественных и вероятностных метрик введенных в методе оценки надежности ИКС. Дополнительно поддерживается экспорт результатов экспериментов в текстовый файл для дальнейшей обработки в специализированном программном обеспечении.

В заключении сформулированы основные научные и практические результаты, полученные на основе проведенных в диссертационной работе исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе диссертационного исследования получены следующие основные результаты:

1. Произведен анализ требований к компьютерным сетям, показана необходимость создания территориально распределенных компьютерных сетей и тем самым интеграция с ССОП (Интернет). Интеграция с Интернет приводит к наличию в составе ИКС значительной доли не принадлежащих владельцу ИКС элементов. Выявлено противоречие между существующем методическим обеспечением надежности интегрированных компьютерных сетей, учитывающих наличие не принадлежащих владельцу элементов, и требованиям предъявляемым к надежности.

2. Разработан метод оценки надежности интегрированных компьютерных сетей. При этом процесс передачи информационного потока между территориально распределенными сегментами ИКС моделируется как процесс просачивания одного вещества (информационного потока) через другое (компьютерная сеть). Элементы компьютерной сети могут перестать пропускать через себя трафик в результате воздействия преднамеренной и непреднамеренной помехи. Введены количественные оценки работоспособного кластера, сохранившегося после воздействия ПНП, и вероятностные оценки сохранения связи между элементами ИКС.

■ 3. Разработана методика сравнительной оценки различных альтернативных структур ИКС, получаемых в результате выбора того или иного оператора телекоммуникационных услуг.

4. Разработаны способы обеспечения надежности ИКС во время эксплуатации: способ обеспечения надежности путем выбора альтернативного

маршрута, который является наиболее устойчивым к воздействию преднамеренных и непреднамеренных помех; способ обеспечения надежности в случае воздействия преднамеренной помехи путем введения злоумышленника в заг блуждение относительно структуры сети.

5. Разработано программное обеспечение для практического применения метода и методики.

СПИСОК ОПУБЛИКОВАННЫХ РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

Публикации в изданиях, рекомендованных ВАК России:

1. Выговский Л.С., Максимов Р.В. Модель преднамеренных деструктивных воздействий на информационную инфраструктуру интегрированных систем связи [Текст] // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. СПб. 2008. Вып. 60. С. 166-173.

2. Выговский Л.С. Модель и метод оценки интегрированных объектов информатизации в условиях воздействия преднамеренных и непреднамеренных помех [Текст] // Известия СПбГЭТУ «ЛЭТИ». СПб. 2010. Вып. 7. С. 26-30.

Патенты:

3. Л.С. Выговский, Р.В. Максимов, Д.А. Кожевников и др. Способ (варианты) защиты вычислительных сетей Патент РФ №2307392 от 27.09.2007.

4. Л. С. Выговский, Р.В. Максимов, K.M. Зорин и др. Способ сравнительной оценки структур информационно-вычислительной сети. Патент РФ по заявке № 2009129726 03.08.2009.

Публикации в других изданиях:

5. Выговский Л.С., Максимов Р.В., Кожевников Д.А. и др. Способ (варианты) защиты вычислительных сетей (статья) [Текст] // Бюллетень «Изобретения. Полезные модели» №27 от 27.09.2007.

6. Выговский Л.С., Максимов Р.В. Модель распространения вредоносного программного обеспечения [Текст] // Сб. тр. 63 науч.-техн. конф. СПб-НОТОРЭС им. A.C. Попова, посвященной дню радио, СПб. 2008г. С. 133.

7. Выговский Л.С., Максимов Р.В. Способ сравнительной оценки устойчивости информационной структуры интегрированных систем связи [Текст] // Тр. всеармейской НПК «Инновационная деятельность в ВС РФ». СПб. 2008. С. 188-194

8. Выговский Л.С. Модель доступности интегрированного объекта информатизации органов государственной власти в условиях воздействия преднамеренной и непреднамеренной помехи [Текст] // Сб. тр. 65 науч.-техн. конф. СПбНОТОРЭС им. A.C. Попова, посвященной дню радио, СПб. 2010г.

Подписано в печать 11.01.2011. Формат 60x84/16 Отпечатано с готового оригинал-макета d типографии ЗАО «КопиСервис». Печать ризографическая. Заказ № 2/0111. П. л. 1.00. Уч.-изд. л. 1.00. Тираж 100 экз.

ЗАО «КопиСервис» Адрес: 197376, Санкт-Петербург, ул. Проф. Попова, д. 3. тел.: (812) 327 5098

Оглавление автор диссертации — кандидата технических наук Выговский, Леонид Сергеевич

Список сокращений

Введение

1. Анализ задачи обеспечения надежности интегрированных компьютерных сетей

1.1. Условия и факторы, определяющие развитие современных интегрированных компьютерных сетей

1.2. Анализ существующего методического обеспечения для обеспечения надежности интегрированных компьютерных сетей

1.3. Содержательная постановка и декомпозиция задачи на разработку метода, методики и способов обеспечения надежности интегрированных информационных сетей.

Выводы.

2. Метод оценки надежности интегрированных компьютерных сетей

2.1. Обобщенная схема применения теории перколяции для оценки надежности ИКС.

2.2. Оценки надежности ИКС.

2.3. Оценка надежности интегрированной компьютерной сети в условиях распространения ПНП.

Выводы.

3. Методика сравнительной оценки надежности интегрированных компьютерных сетей

3.1. Процедура получения структуры ИКС для альтернативных вариантов подключения.

3.2. Процедуры анализа и сравнительной оценки альтернативных вариантов ИКС.

Выводы.

4. Способы обеспечения надежности интегрированных компьютерных сетей

4.1. Способ сравнительной оценки надежности интегрированных компьютерных сетей.

4.2. Способ повышения надежности компьютерных сетей в условиях воздействия преднамеренной помехи.

4.3. Разработка программного обеспечения для получения оценок надежности интегрированных компьютерных сетей.

Выводы.

Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Выговский, Леонид Сергеевич

Актуальность исследования. В настоящее время цивилизация переходит от постиндустриального общества к информационному. Информация начинает играть все более и более значимую роль, при этом она признается как наиболее важный ресурс. Знание и информация становятся стратегическим ресурсом общества [1]. В этих условиях необходим новый подход к обработке, хранению и передаче информации. На заседании президиума Государственного совета «О реализации Стратегии развития информационного общества в Российской Федерации» 18 июля 2008 г. президент Российской Федерации Д. А. Медведев напомнил, что "стратегические информационные технологии — это одно из важнейших направлений развития нашей страны". Информационное общество определяются как общество, в котором [2]:

Каждый член общества имеет возможность своевременно и оперативно получать с помощью глобальных информационных сетей полную и достоверную информацию любого вида и назначения из любого государства, находясь при этом практически в любой точке географического пространства.

Реализуется возможность оперативной, практически мгновенной коммуникации каждого члена общества как с каждым и каждого со всеми вместе, так и определенных групп населения с государственными и общественными структурами вне зависимости от места проживания на земном шаре.

Трансформируется деятельность средств массовой информации (СМИ) по формам создания и распространения информации, развивается и интегрируется с информационными сетями цифровое телевидение. Формируется новая среда — мультимедиа, в которой распространяется также информация из традиционных СМИ.

Исчезают географические и геополитические границы государств в рамках информационных сетей, происходит "столкновение" и "ломка" законодательств стран.

16 апреля 2010 г. Министерство связи и массовых коммуникаций Российской Федерации представила программу "Информационное общество" сроком выполнения 2011-2018 гг. Главной миссией программы является получение преимуществ от использования информационно — коммуникационных технологий (ИКТ) во всех сферах жизни как граждан, так и государства. При этом выделяют следующие направления:

1. Повышение качества жизни граждан и улучшение условий развития бизнеса.

2. Электронное государство. Повышение эффективности государственного управления.

3. Развитие российского рынка ИКТ и российских технологий. Обеспечение перехода к цифровой экономике.

4. Преодоление цифрового неравенства и создание базовой инфраструктуры информационного общества.

5. Обеспечение безопасности в информационном обществе.

6. Развитие цифрового контента. Перевод контента в электронный вид.

Для реализации поставленных задач необходимо развивать сложные компьютерные сети (КС) как государственного уровня, так и уровня предприятий. При этом сегменты КС могут находиться в разных регионах страны на значительном удалении друг от друга. Создание отдельной телекоммуникационной сети для каждой КС не представляется возможным как по экономическим [3], так и по техническим причинам. Таким образом, необходима интеграция с ССОП и, можно говорить о том, что подавляющее большинство современных КС интегрированны с сетью Интернет. Это приводит к серьезному повышению риска выхода элементов сети из строя в результате воздействия преднамеренных и непреднамеренных помех. Следствием отказа множества элементов сети может стать разрушение компьютерной сети и невозможность осуществлять информационный обмен.

Основными направлениями обеспечения надежности передачи информации являются: наращивание дополнительных ресурсов в сети передачи данных, различные способы маршрутизации, сравнительный анализ оценки надежности структур на этапе проектирования. Наращивание дополнительных ресурсов с целью резервирования канала на случай повышения количества передаваемых сообщений является дорогим решением. Маршрутизация позволяет распределять трафик по разным каналам и узлам, компенсируя его рост. Повышение трафика возможно как в результате предоставления новых информационных услуг (например, передача телевидения высокого качества), так и в силу других причин. Например, операторы сотовой связи в праздничные дни снижают загрузку на ресурсы своей сети уменьшая срок доставки коротких текстовых сообщений. В случае чрезвычайных происшествий существенно возросшая нагрузка на компьютерные сети может привести к их фактической неработоспособности. Во время террористических актов 29 апреля 2010 г. практически не работала сотовая связь в Москве. Это следствие того, что основная инфраструктура сети Интернет принадлежит и обслуживается коммерческими фирмами, которые ищут оптимальный баланс цена/надежность для стандартных и незначительно выходящих за рамки стандартных (как правило, не более 30%) нагрузок.

Несмотря на значительное количество работ, в которых уже рассматривались вопросы обеспечения передачи данных в компьютерных сетях [4], в этой области существует достаточно большое количество нерешенных задач. Существующие методы и средства оценки обеспечения передачи информационных потоков между элементами интегрированных компьютерных сетей (ИКС) оценивают пропускную способность каналов и надежность узлов и линий связи по отношению к известным воздействиям при моделировании различных нагрузок [5]. При этом подразумевается наличие точно схемы сети, а также информации о характеристиках трафика и используемом программном и аппаратном обеспечении. В силу специфики интегрированных компьютерных сетей (наличия значительного количества элементов ССОП) эти данные быстро теряют актуальность, что существенно снижает достоверность полученных результатов. Существует направление оценки качества систем и предоставленных услуг за определенный прошедший промежуток времени [6], [7]. При этом требуется сбор данных за значительный промежуток времени, измеряемый месяцами. ИзI за постоянной изменчивости как структуры ИКС, так и используемого в нем программного и аппаратного обеспечения эти данные не могут быть собраны с необходимой степенью достоверности. В [8] применяется теория перколяции для анализа надежности сетей с упорядоченной и случайной структурами. В то же время предложенный способ соответствия регулярной решетке реальной структуры ИКС на основе среднего числа узлов существенно огрубляет модель сети. Случайные графы хорошо описывают сети больших размеров, включающие в себя десятки тысяч узлов. ИКС, как правило, имеют размерности в несколько тысяч узлов, что делает непригодным описание их структур с помощью случайных графов. Таким образом, можно сделать вывод о том, что в рассмотренном диссертационном исследовании нет возможности анализировать произвольные структуры, соответствующие реальным ИКС.

Отмеченное выше позволяет выделить сложившееся противоречие между возрастающими требованиями к обеспечению надежности компьютерных сетей в условиях интеграции с ССОП и существующим недостаточным уровнем разработки методов, методик и способов обеспечения надежности интегрированных компьютерных сетей.

Данное противоречие позволяет констатировать научную задачу, заключающуюся в разработке на основе анализа ИКС, включающих в себя элементы, не управляемые владельцем ИКС, метода оценки надежности ИКС, методику сравнительной оценки надежности ИКС и способы обеспечения надежности ИКС.

Выявленное противоречие и существующая научная задача обусловили выбор темы данного исследования: "Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей" и ее актуальность.

Цель исследования — обеспечение надежности интегрированных компьютерных сетей.

Объект исследования — интегрированные компьютерные сети.

Предмет исследования — методы, методики и способы обеспечения надежности интегрированных компьютерных систем.

Существующая научная задача и сформулированная цель исследования определили задачи исследования:

1. Провести анализ интегрированных компьютерных сетей и предъявляемых к ним требований.

2. Обосновать актуальные научно-теоретические направления по совершенствованию методов, методик и способов обеспечения надежности ИКС.

3. Разработать метод оценки надежности интегрированных компьютерных сетей.

4. Разработать методику сравнительной оценки интегрированных компьютерных сетей.

5. Разработать способы обеспечения надежности интегрированных компьютерных сетей.

Методы исследований. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы.

В ходе исследования были использованы следующие методы: теоретические (теория алгоритмов, теория графов, теория моделирования, теория перколяции, теория управления); эмпирические (обобщение передового опыта в области обеспечения надежности ИКС, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов).

Теоретическую основу составили:

1. Работы в области имитационного моделирования (Советов Б. Я., Яковлев С. А., Таненбаум Дж., Растригин Л. А.).

2. Работы в области теории надежности (Ушаков И. А., Райншке К., Ря-бинин И.А).

3. Работы в области разработки программного обеспечения (Кнут Д. Э., Гослинг Д., Гамма Э., Дисков В.).

4. Работы в области теории фракталов и перколяции (Мандельброт В., Федер Е., Гриммет Г., Тарасевич Ю. Ю., Уилкинсон Д., Хаммерс-ли Дж.).

Научные положения, выносимые на защиту: метод оценки надежности интегрированных компьютерных сетей; методика сравнительной оценки надежности интегрированных компьютерных сетей; способы обеспечения надежности интегрированных компьютерных сетей.

Научная новизна работы.

1. Разработан метод оценки надежности ИКС, представляющий передачу информации между абонентами ИКС как протекание одного вещества через другое, что позволяет учитывать наличие не управляемых владельцем ИКС элементов.

2. На основе предложенного метода оценки надежности разработана методика сравнительной оценки надежности ИКС, получаемых в результате подключения локальных сегментов ИКС к ССОП с помощью различных провайдеров телекоммуникационных услуг.

3. Разработан способ обеспечения надежности ИКС во время эксплуатации путем выбора альтернативного, более надежного маршрута. При этом при оценке маршрута учитывается воздействие ПНП и перспективное снижение надежности.

4. Разработан способ обеспечения надежности ИКС во время преднамеренного деструктивного воздействия путем введения злоумышленника в заблуждение относительно структуры ИКС.

Научно-практическая значимость исследования заключается в возможности использования его результатов при проектировании и эксплуатации ИКС в следующих аспектах:

1. Разработанный метод оценки надежности интегрированных компьютерных сетей, позволяет получить оценки надежности ИКС, включающих элементы ССОП (Интернет).

2. Предложенная методика сравнительной оценки интегрированных компьютерных сетей, функционирующих в условиях воздействия ПНП, позволяет обоснованно выбрать альтернативные структуры ИКС, получаемые в результате выбора того или иного варианта подключения локальных сегментов ИКС к ССОП (Интернет).

3. В ходе исследования были разработаны способы обеспечения надежности интегрированных компьютерных сетей в процессе эксплуатации, а также специальное программное обеспечение для практического применения метода и методики обеспечения надежности ИКС.

Достоверность полученных результатов обеспечена применением современной научной методологии, использованием современных математических методов, апробированных на практике, и результатами экспериментальных исследований. Новизна, практическая реализуемость и изобретательский уровень предложенных технических решений подтверждены положительными заключениями экспертизы на выдачу патентов РФ.

Апробация результатов работы. Основные научные результаты исследования апробированы путем проведения их многоступенчатой экспертизы на научно-технических и научно-практических конференциях: Всеармейской НПК "Инновационная деятельность в ВС РФ", ВАС, СПб. (2007, 2008); научно-технической конференции СПбНОТОРЭС им. A.C. Попова посвященной дню радио, СПб, (2008, 2010); научно-технических семинарах кафедры АСОИУ СПбГЭТУ "ЛЭТИ" (2008-2010).

Публикации. Научные результаты диссертации достаточно полно изложены и опубликованы в 8 печатных научных трудах, из которых 2 статьи в изданиях, рекомендованных в действующем перечне ВАК, 2 патента РФ, 3 доклада на всероссийских научно-технических конференциях, 1 публикация в бюллетене изобретений.

Структура и объем диссертационной работы. Диссертация состоит из введения, четырех глав с выводами, заключения и списка литературы, включающего 103 наименования. Основная часть работы изложена на 163 страницах машинописного текста. Работа содержит 49 рисунков, 4 таблицы.

Заключение диссертация на тему "Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей"

Выводы

1. В рамках заключительной главы были разработаны способы обеспечения надежности интегрированных компьютерных сетей, функционирующих в условиях воздействия преднамеренных и непреднамеренных помех во время эксплуатации и программное обеспечение для расчета оценок надежности ИКС по методу, предложенному в диссертационном исследовании.

2. Разработан способ обеспечения надежности ИКС путем выбора наиболее устойчивого к воздействию ПНП варианта маршрута. При этом достигается повышение достоверности результатов сравнительной оценки структур ИКС при увеличении количества элементов в них путем учета перспективного снижения значений комплексного показателя устойчивости элементов. На данный способ получен патент [103].

3. Разработан способ обеспечения надежности ИКС в условиях предумышленного деструктивного воздействия. Для решения задачи обеспечения надежности задается топологическая схема виртуальной сети, при этом формирование структуры осуществляется с целеполагающими оценками, полученными по методу, предложенному в гл. 2 диссертационного исследования, а сравнительный анализ структур —э по процедуре из методики сравнительной оценки надежности ИКС. Виртуализация структуры осуществляется на выделенном сервере, при этом помимо создания несуществующих узлов имитируется плохое качество связи задержкой между получением и отправкой пакетов, а также отбрасыванием пакетов. На данный способ получена положительная экспертиза на выдачу патента РФ.

4. Для практического применения предложенного в диссертационной работе метода оценки надежности ИКС разработано программное обеспечение ^гсо. Программное обеспечение состоит из двух частей: библиотеки, реализующей моделирование процессов перколяции на произвольных решетках, и зависимой от нее утилиты с графическим интерфейсом пользователя. Библиотека разработана в соответствии с базовыми принципами объектно-ориентированного дизайна, что позволяет гибко использовать ее в других приложениях без модификации исходного кода. Утилита предназначена для работы пользователей, обладает легким в освоении интерфейсом и позволяет осуществлять расчет оценок надежности ИКС на основе предложенного в диссертационном исследовании метода.

Заключение

В диссертационной работе в соответствии с целью исследования получен ряд вазимосвязанных и практических результатов, позволяющих утверждать, что актуальная научная задача решена.

В диссертационной работе решены следующие задачи:

1. Проведен анализ условий и факторов, определяющих развитие современных компьютерных сетей и предъявляемых к ним требований.

2. Обоснованы актуальные научно-теоретические направления по совершенствованию методов, методик и способов обеспечения надежности ИКС, включающих в себя не управляемые владельцем элементы.

3. Разработан метод оценки надежности интегрированных компьютерных сетей, включающих в себя не управляемые владельцем элементы функ-ционируюущие в условиях воздействия ПНП.

4. Разработана методика сравнительной оценки интегрированных компьютерных сетей.

5. Разработаны способы обеспечения надежности интегрированных компьютерных сетей.

В процессе анализа функционирования ИКС в условиях воздействия ПНП были выявлены недостатки существующих решений задачи обеспечения надежности ИКС, а именно существенное повышение сложности анализа системы с ростом количества элементов в ней, отсутствие учета в итоговой оценки надежности не управляемых владельцем ИКС элементов, функционирующих в условиях воздействия ПНП.

В рамках решения поставленных задач были получены следующие результаты:

1. По методу функционирования ИКС в неблагоприятных условиях: моделирование передачи полезной информации между территориально распределенными сегментам ИКС как просачивание одного вещества (информационных потоков) через другое (компьютерная сеть) с использованием адаптированной к предметной области ИКС теории перколяции; введены количественные оценке кластеров, состоящих из устойчивых к воздействию ПНП элементов ИКС: размер максимального сохранившегося кластера, количество образовавшихся кластеров, средний размер кластеров; введены вероятностные оценки надежности ИКС: вероятность сохранения связи между территориально распределенными сегментами ИКС, вероятность доступности произвольного узла ИКС из сегментов ИКС.

2. По методике сравнительной оценки надежности структур ИКС, получаемых в результате различных вариантов подключения локальных сегментов в ССОП (Интернет) разработаны: процедура вскрытия участка ИКС, принадлежащего провайдерам связи; процедура оценки надежности ИКС на основе предложенного в диссертационном исследовании метода оценки надежности; процедура сравнения полученных оценок и выбора более надежного варианта.

Полученная методика позволяет обоснованно выбрать операторов связи для подключения территориально распределенных сегментов ИКС к ССОП.

3. По способам: разработан способ обеспечения надежности интегрированных компьютерных сетей путем выбора наиболее устойчивого к воздействиям ПНП альтернативного варианта передачи информации; разработано три варианта способа повышения надежности интегрированных компьютерных сетей в условиях преднамеренного неблагоприятного воздействия введением злоумышленника в заблуждение относительно истинной структуры ИКС; разработано программное обеспечения для практического использования предложенных в диссертационном ислледовании метода и методики.

В совокупности результаты представляют собой решение научной задачи, обусловленной противоречием между возрастающими требованиями к надежности ИКС и существующим недостаточным уровнем разработки научно-методического обеспечения и практических рекомендаций по обеспечению надежности, соответствующих современным условиям функционирования ИКС.

Научная новизна работы.

1. Разработан метод оценки надежности ИКС, представляющий передачу информации между абонентами ИКС как протекание одного вещества через другое, что позволяет учитывать наличие не управляемых владельцем ИКС элементов.

2. На основе предложенного метода оценки надежности разработана методика сравнительной оценки надежности ИКС, получаемых в результате подключения локальных сегментов ИКС к ССОП с помощью различных провайдеров телекоммуникационных услуг.

3. Разработан способ обеспечения надежности ИКС во время эксплуатации путем выбора альтернативного, более надежного маршрута. При этом при оценке маршрута учитывается воздействие ПНП и перспективное снижение надежности.

4. Разработан способ обеспечения надежности ИКС во время преднамеренного деструктивного воздействия путем введения злоумышленника в заблуждение относительно структуры ИКС.

Научно-практическая значимость исследования заключается в возможности использования его результатов при проектировании и эксплуатации ИКС в следующих аспектах:

1. Разработанный метод оценки надежности интегрированных компьютерных сетей, позволяет получить оценки надежности ИКС, включающих элементы ССОП (Интернет).

2. Предложенная методика сравнительной оценки интегрированных компьютерных сетей, функционирующих в условиях воздействия ПНП, позволяет обоснованно выбрать альтернативные структуры ИКС, получаемые в результате выбора того или иного варианта подключения локальных сегментов ИКС к ССОП (Интернет).

3. В ходе исследования были разработаны способы обеспечения надежности интегрированных компьютерных сетей в процессе эксплуатации, а также специальное программное обеспечение для практического применения метода и методики обеспечения надежности ИКС.

Новизна, практическая реализуемость и изобретательский уровень предложенных технических решений подтверждены положительными заключениями экспертизы на выдачу патентов РФ.

Таким образом на основе, полученных в работе результатов можно утверждать следующее: во-первых, научная задача в теоретическом аспекте решена и цель исследования достигнута; во-вторых, использование разработанных способов на практике не только возможно, но и целесообразно; в-третьих, реальное применение полученных результатов повысит надежность ИКС.

Принимая во внимание, что данная диссертационная работа не в состоянии охватить весь спектр проблем, связанных с обеспечением надежности ИКС, содержащих неуправляемые элементы функционирующие в условиях воздействия ПНП, дальнейшие исследования в данной проблемной области могут быть связаны с разработкой алгоритмов повышения скорости вычисления оценок за счет реализации распределенных вычислений, разработке устройств, обеспечивающих надежность предложенными способами, а также исследования закономерностей распространения ПНП в компьютерных сетях.

Библиография Выговский, Леонид Сергеевич, диссертация по теме Вычислительные машины и системы

1. Алексеева И.Ю. Социальная роль научного знания в контексте постиндустриальной идеологии. Вестник РФФИ, 1999.

2. Сюнтюренко О.В. Информационное общество и информатизация науки. Вестник РФФИ, 3 (17), 1999.

3. Овчинников Л.П. Оценка экономической эффективности инвестиций в информационные технологии на основе модели совокупной стоимости владения информационной системой. Известия Санкт-Петербургского университета экономики и финансов, (1): 159-162, 2008.

4. Мейкшан В.И., Столяров В.В. Оценка показателей качества функционирования мультисервисных сетей связи при фиксированной маршрутизации. Инфокоммуникационные технологии, 4(4):44-47, 2006.

5. Акчурин ЭА., Родионов C.B. Метод оценки качества услуг связи, предоставляемых провайдерами фиксированной связи. Инфокоммуникационные технологии, 8(1):79-82, 2010.

6. Петриченко Г.С., Дудник Л.Н., Мохаммад Ю.С. Прогнозирование технического состояния составных частей корпоративной сети. Научно-технические ведомости Санкт-Петербургского государственного политехнического университета, (60):21-25, 2008.

7. Алёшкин А.С. Динамическая модель обработки и перколяции стохастических данных в сетях с упорядоченной и случайной структурой. PhD thesis, Московский государственный университет приборостроения и информатики, Москва, 2008.

8. Николотов В.И., Снегов А.Д. Основы дистанционного обучения: определения, цели, проблемы. М.: МТУСИ,, 1997.

9. Шварцман В.О. Интеграция в электросвязи. М., 2001.

10. Кох Р., Яновский Г. Эволюция и конвергенция в электросвязи. М. Радио и связь, 2001. — 280с.

11. Советов Б.Я, Цехановский В.В., Чертовской В.Д. Теоретические основы автоматизированного управления. М.: Высш. шк., 2006. — 463с.: ил.

12. Michael Miller. Discovering Р2Р. Sybex, 2001.

13. John Buford, Heather Yu, Eng Keong Lua. P2P Networking and Applications (Morgan Kaufmann Series in Networking). Morgan Kaufmann, 2008.

14. Matei Ripeanu, Ian Foster, and Adriana Iamnitchi. Mapping the gnutella network: Properties of large-scale peer-to-peer systems and implications for system. IEEE Internet Computing Journal, 6:2002, 2002.

15. S.A. Baset and H. Schulzrinne. An analysis of the skype peer-to-peer internet telephony protocol. In IEEE infocom, volume 6. Citeseer, 2006.

16. Губарев В.В., Обейдат А.А. Алгоритм взаимного исключения в пиринговых системах. Известия Томского политехнического университета,, 314(5):32-36, 2009.

17. Гарсиа Молина, Ульман, Уидом. Системы баз данных. Полный курс. М.: Издательский дом Вильяме, 2002. — 1088стр.: ил.

18. Грабер. SQL. Лори, 2007. — 644стр.: ил.

19. Wright Alex. Ready for a Web OS? Commun. ACM, 52(12):16-17, 2009.

20. Гапанович В.А., Грачев A.A. и др. Системы автоматизации и информационные технологии управления перевозками на железных дорогах. М.: Маршрут, 2006. — 544с.: ил.

21. Фаулер М. Архитектура корпоративных программных приложений. М.: Издательский дом Вильяме, 2008. — 544с.: ил.

22. Купер А., Рейман Р., Кронин Д. Алан Купер об интерфейсе. Основы проектирования взаимодействия. СПб.: Символ-Плюс, 2009. — 668с., ил.

23. Володин Д.П., Марасанов A.M., Тихонова Т.А., Хасянов Ф.М. Архитектура распределенной информационной системы предприятия. Математическое моделирование, 14(8):31—26, 2002.

24. Michael Armbrust, Armando Fox, Rean Griffith, Anthony D. Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, and Matei Zaharia. Above the clouds: A berkeley view of cloud computing. Technical report, February 2009.

25. Рябинин И.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. — 248с.: ил.

26. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы; технологии протоколы. Учебник для вузов. 4-е изд. СПб.: Питер, 2010 -944 е.: ил.

27. Таненбаум. Компьютерные сети, ^-е изд. 2003. — СПб.: Питер, 2003. — 992с: ил.

28. Куроуз Дж., Росс К. Компьютерные сети. 2-е изд. СПб.: Питер, 2004. 765 с: ил.

29. Jeff Doyle, Jennifer Carroll. Routing TCP/IP, Volume 1, 2nd Edition. Cisco Press, 2006.

30. Хизер Остерлох. Маршрутизация в IP-сетях. Принципы, протоколы, настройка. ДиаСофтЮП, 2002. пер. с англ., 512стр.: ил.

31. John Т. Моу. OSPF: Anatomy of an Internet Routing Protocol. Addison-Wesley Professional, 1998. 368p.

32. Jeff Doyle. OSPF and IS-IS: Choosing an IGP for Large-Scale Networks. Publisher, Addison-Wesley Professional. 480p.

33. Т. Кормен, Ч.Лейзерсон, Р.Ривест. Алгоритмы: построение и анализ. М.: МЦНМО, 1999. 960с.: ил.

34. Iljitsch van Beijnum. BGP. O'Reilly Media, 2002. 288p.

35. Randy Zhang, Micah Bartell. BGP Design and Implementation. Cisco Press, 2003. 672p.

36. Russ White, Danny McPherson, Sangli Srihari. Practical BGP. Addison-Wesley Professional, 2004. 448p.

37. Чанг Шу. Математические модели алгоритмов регулирования и формирования трафика. Проблемы информатизации и управления, (17):154—163, 20017.

38. Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Аналитическая модель. Телекоммуникации, (3):8—11, 2007.

39. Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Экспериментальные данные и их обработка. Телекоммуникации, (4):22-24, 2007.

40. Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Архитектура и алгоритмы. Телекоммуникации, (4):24-27, 2007.

41. Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Эффект изменения документов в глобальной сети. Телекоммуникации, (4):29-31, 2007.

42. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. Управление трафиком и качество обслуэ/сивания в сети Интернет, Управление трафиком и качество обслуживания в сети Интернет. 336с: ил.

43. S. R. Broadbent and J. М. Hammersley. Percolation processes, i. crystals and mazes. Proceedings of the Cambridge Philosophical Society, 53:629641, July 1957.

44. Растригин JI.А. По воле случая. Молодая гвардия, Москва, 1986.

45. Федер Е. Фракталы. Мир, Москва, 1991.

46. Тарасевич Ю.Ю. Перколяция: теория, прилоэюения, алгоритмы. Едиториал, Москва, 2002.

47. Ziff, Robert М. Test of scaling exponents for percolation-cluster perimeters. Phys. Rev. Lett., 56(6):545-548, Feb 1986.

48. Wikipedia, percolation threshold. http://en.wikipedia.org/wiki/ Percolationthreshold, март 2010.

49. Don R. Baker, Gerald Paul, Sameet Sreenivasan, and H. Eugene Stanley. Continuum percolation threshold for interpenetrating squares and cubes. Phys. Rev. E, 66(4):046136, Oct 2002.

50. Jelena Mirkovic and Peter Reiher. A taxonomy of ddos attack and ddos defense mechanisms. SIGCOMM Comput. Commun. Rev., 34(2):39-53, 2004.

51. Carolyn Duffy Marsan. Ddos attack highlights 'net problems. Network World, 19(43):12-12, 2002.

52. Остапенко А.Г., Тишков С.А. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа "отказ в обслуживании". Информация и безопасность, 12(1):125-38, 2009.

53. Остапенко А.Г., Тишков С.А. Модель системы обнаружения атак отказа в обслуживании на основе метода опорных векторов. Известия санкт-петербургского государственного электротехнического университета ЛЭТИ, (4):25-31, 2008.

54. Grimmett G. Percolation 2. ed. Springer, 1999.

55. Scott Kirkpatrick. Percolation and conduction. Rev. Mod. Phys., 45(4):574-588, Oct 1973.

56. H. Satz. Deconfinement and percolation. Nuclear Physics A, 642(1-2) :cl30 cl42, 1998. QCD at Finite Baryon Density.

57. J.K.W. Sandler, J.E. Kirk, I.A. Kinloch, M.S.P. Shaffer, and A.H. Windle. Ultra-low electrical percolation threshold in carbon-nanotube-epoxy composites. Polymer, 44(19):5893 5899, 2003. In Honour of Ian Ward's 75th Birthday.

58. O. Navon and E. Stolper. Geochemical Consequences of Melt Percolation: The Upper Mantle as a Chromatographic Column. Journal of Geology, 95:285-307, May 1987.

59. Sorin Solomon, Gerard Weisbuch, Lucilla de Arcangelis, Naeem Jan, and Dietrich Stauffer. Social percolation models. Physica A: Statistical Mechanics and its Applications, 277(l-2):239 247, 2000.

60. Dietrich Stauffer. Percolation models of financial market dynamics. Advances in Complex Systems (ACS), 4(01):19-27, 2001.

61. Robert D. Winsor. Marketing under conditions of chaos : Percolation metaphors and models. Journal of Business Research, 34(3): 181 189, 1995.

62. Isidore Caraballo, Mynica Mill6n, Adamo Fini, Lorenzo Rodriguez, and Cristina Cavallari. Percolation thresholds in ultrasound compacted tablets. Journal of Controlled Release, 69(3):345 355, 2000.

63. Jason H. T. Bates, Gerald S. Davis, Arnab Majumdar, Kelly J. Butnor, and Bela Suki. Linking Parenchymal Disease Progression to Changes in Lung Mechanical Function by Percolation. Am. J. Respir. Crit. Care Med., 176(6):617-623, 2007.

64. Branko Grtinbaum and G С Shephard. Tilings and patterns. W. H. Freeman & Co., New York, NY, USA, 1986.

65. Cristopher Moore and M. E. J. Newman. Epidemics and percolation in small-world networks. Phys. Rev. E, 61(5):5678-5682, May 2000.

66. Lauren Ancel Meyers. Contact network epidemiology: bond percolation applied to infectious disease prediction and control. Bulletin (new series) of the american mathematical society, 44(l):63-86, january 2007.

67. Raissa DSouza. Percolation and epidemiology on networks, lection, jan.

68. Cliff C. Zou, Don Towsley, Weibo Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03-04, Univ. Massachusetts, 2003.

69. Yang Wang and Chenxi Wang. Modeling the effects of timing parameters on virus propagation. In WORM '03: Proceedings of the 2003 ACM workshop on Rapid malcode, pages 61-66, New York, NY, USA, 2003. ACM.

70. Xiao F. Wang and Guanrong Chen. Complex networks: small-world, scale-free and beyond. Circuits and Systems Magazine, IEEE, 3(1):6—20, 2003.

71. Ушаков И.А. Надежность технических систем. М.: — Радио и связь, 1985. 608с., ил.

72. С. Wang, JC Knight, and МС Elder. On computer viral infection and the effect of immunization. In acsac, page 246. Published by the IEEE Computer Society, 2000.

73. Romualdo Pastor-Satorras and Alessandro Vespignani. Epidemics and immunization in scale-free networks. Physical Review E, 65(3):036104, 2002.

74. J. Goldenberg, Y. Shavitt, E. Shir, and S. Solomon. Distributive immunization of networks against viruses using the 'honey-pot'architecture. Nature Physics, 1(3):184-188, 2005.

75. A. Vespignani. Behind enemy lines. Nature physics, 1(3): 135-136, 2005.

76. K.G. Anagnostakis, M.B. Greenwald, S. Ioannidis, A.D. Keromytis, and D. Li. A cooperative immunization system for an untrusting internet. In Proceedings of the 11th IEEE Internation Conference on Networking (ICON), pages 403-408. Citeseer, 2003.

77. M. Garetto, W. Gong, D. Towsley, and D. di Elettronica. Modeling malware spreading dynamics. In IEEE INFOCOM 2003. Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies, volume 3, 2003.

78. C.C. Zou, D. Towsley, and W. Gong. Email virus propagation modeling and analysis. Department of Electrical and Computer Engineering, Univ. Massachusetts, Amherst, Technical Report: TR-CSE-03-04, 2004.

79. S.J. Stolfo, S. Hershkop, C.W. Hu, W.J. Li, O. Nimeskern, and K. Wang. Behavior-based modeling and its application to email analysis. ACM Transactions on Internet Technology (TOIT), 6(2): 187-221, 2006.

80. RW Thommes and MJ Coates. Modeling virus propagation in peer-to-peer networks. In Information, Communications and Signal Processing, 2005 Fifth International Conference on, pages 981-985, 2005.

81. R. Thommes and M. Coates. Epidemiological models of peer-to-peer viruses and pollution. In Proceedings of IEEE Infocom. Citeseer, 2006.

82. В. Zhan, L. Tokarchuk, С. Feng, and Z. Qin. Defense against Passive Worms in P2P Networks. In Proceedings of Networking & Electronic Commerce Research Conference (NAEC 2008), 2008.

83. M.M. Williamson and J. Leveille. An epidemiological model of virus spread and cleanup. Information Infrastructure Laboratory, HP Laboratories Bristol, 27:2003-39, 2003.

84. L. Billings, W.M. Spears, and I.B. Schwartz. A unified prediction of computer virus spread in connected networks. Physics Letters A, 297(3-4):261—266, 2002.

85. Пат. 2271614 МПК h061 12/38.Способ и система продвижения транспортных потоков с гарантированным качеством сервиса (qos) в сети, работающей с протоколом ip / ГЕ Джиандонг (сп), ХУАНГ Джианц-зонг (сп), ЛИ Гуопинг (сп), КИНГ By (сп) Опубл. 10.03.2006.

86. Пат. 2220190 МПК h041 12/28. Способ корректировки маршрутов в сети передачи данных / Орехов В.В., Наумов М.Ю., Макаров М.И. и др- Опубл. 10.10.1998.

87. Пат. 2004111798 МПК H04L 1/00. Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети / ШРОДИ Карл (de), Опубл. 10.05.2005.

88. Пат. 2331158 RU МПК H04L 12/28. Способ выбора безопасного маршрута в сети связи (варианты) / Кожевников Д.А., Максимов Р.В., Павловский A.B., Юрьев Д.Ю. — Опубл. 10.08.2008.

89. Выговский Л.С. Модель и метод оценки интегрированных объектов информатизации в условиях воздействия преднамеренных и непреднамеренных помех. Известия СПбГЭТУ "ЛЭТИ", (7):26-30, 2010.

90. VISUAL ROUTE AND VIRTUAL NETWORK COMPUTING EXERCISES FOR COMPUTER NETWORK COURSES, number AC 2007-944. American Society for Engineering Education, 2007.

91. Трубникова Е.И., Трубников Д.А. Влияние межоператорских отношений на тарифную политику телекоммуникационных компаний. Инфо-коммуникационные технологии, 7(4):89-91, 2009.

92. Рутковская, Данута Пилиньский, Мачей Рутковский, Лешек. Нейронные сети, генетические алгоритмы и нечеткие системы. Пер. с польск. И.Д. Рудинкского — М.: Горячая линия — Телеком, 2006. — 452 е.: ил.

93. Гладков. Л.А., Курейчик В.В., Курейчик В.М. Генетические алгоритмы. Year. Учебное пособие / Под ред. В.М.Курейчика. — М.: Физматлит, 2004. — 407 с.

94. Мартин P.A. Быстраяа разработка программ: принципы, примеры, практика. Издательский дом "Вильяме", 2004. 752с.: ил.

95. Гамма Э, Хелм Р, Джонсон Р, Влисседес Дж. Приемы объекто-ориентированного проектирования. Паттерны проектирования. СПб.: Питер, 2006. — 366с.: ил.

96. Brandes, Ulrik and Eiglsperger, Markus and Herman, Ivan and Himsolt, Michael and Marshall, M. Graphml progress report structural layer proposal. 2265:109-112, 2002. 10.1007/3-540-45848-459.

97. Christopher M. Judd, Joseph Faisal Nusairat, James Shingler. Beginning Groovy and Grails: From Novice to Professional. Apress, 2008. 441p.

98. Sonatype Company. Maven: The Definitive Guide. O'Reilly Media, 2008. 480p.

99. Пат. 2307392 RU МПК h0419/32. Способ (варианты) защиты вычислительных сетей / Выговский JI.C., Кожевников Д.А., Максимов Р.В. и др, — Опубл. 27.09.2007.