автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разграничение доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика

кандидата технических наук
Мулюха, Владимир Александрович
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Разграничение доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика»

Автореферат диссертации по теме "Разграничение доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика"



На правах рукописи

004616979

МУЛЮХА Владимир Александрович

РАЗГРАНИЧЕНИЕ ДОСТУПА В КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ КЛАССИФИКАЦИИ И ПРИОРИТЕТНОЙ ОБРАБОТКИ ПАКЕТНОГО ТРАФИКА

Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

ДЕК 2010

Санкт-Петербург - 2010

004616979

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет»

Научный руководитель:

доктор технических наук, профессор

Заборовский Владимир Сергеевич

Официальные оппоненты:

доктор технических наук, профессор

Хомоненко Анатолий Дмитриевич

кандидат технических наук, доцент

Павлов Александр Николаевич

Ведущая организация:

Институт проблем информационной безопасности Московского государственного университета имени М.В.Ломоносова

Защита состоится «23» декабря 2010 г. в 16 часов на заседании диссертационного совета Д 212.229.27 при ГОУ ВПО «Санкт-Петербургский государственный политехнический университет» по адресу 195251, Санкт-Петербург, ул. Политехническая, 29, ауд. 175 главного здания.

С диссертацией можно ознакомиться в фундаментальной библиотеке ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»

Автореферат разослан

Ученый секретарь диссертационного совет

Платонов В.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Развитие сетевых технологий в направлении широкого использования интерактивных и мультимедийных приложений предъявляет новые требования к компьютерным сетям (КС) как безопасной среде доступа к распределенным информационным объектам. Традиционные подходы не в полной мере учитывают специфику современных глобальных КС, в которых значительную часть сетевых приложений стали составлять открытые информационные ресурсы, доступ к которым не отвечает требованиям корпоративной политики безопасности. Поэтому, в настоящее время особую актуальность приобретает задача разграничения доступа, учитывающая специфику межсетевого взаимодействия на основе стека протоколов TCP/IP, ограничения на пропускную способность каналов связи и угрозы безопасности со стороны скрытных информационных воздействий.

Сложность решения этой важной научно-технической задачи отмечается как российскими, так и зарубежными учёными, в том числе П.Н. Девяниным, H.A. Гайдамакиным, П.Д. Зегждой, Л.Дж. Хоффманом и многими другими, что связано с необходимостью разработки эффективных алгоритмов классификации информационных ресурсов и приоритетной обработки данных в процессе коммутации пакетного трафика, отвечающие рекомендациям RFC и требованиям архитектуры DiffServ.

Одним из перспективных путей решения сформулированной выше задачи является формализация процессов межсетевого взаимодействия на основе описания пакетного трафика как совокупности различных классов виртуальных соединений (ВС), используемых для доступа к информационным ресурсам на различных уровнях межсетевого взаимодействия стандартной модели ВОС. В этом случае попытки несанкционированного доступа могут блокироваться с помощью программно-аппаратных средств межсетевого экранирования, функционирующих на основе оперативной классификации ВС и последующей приоритетной обработки трафика с учетом требований к качеству функционирования различных информационных приложений.

В рамках такого подхода необходимо учитывать двойственность задачи разграничения доступа (РД), которая связана с необходимостью блокирования нежелательных удаленных воздействий и одновременным контролем информационного обмена субъектов с открытыми сетевыми ресурсами. Важным аспектом, повышающим эффективность применения систем РД, является необходимость решения задач классификации и приоритетной обработки в реальном масштабе времени, что в свою очередь делает актуальным разработку методов аналитического расчета пропускной способности каналов связи в условиях случайных возмущений, обладающих свойствами статистического самоподобия из-за особенностей реализации современных транспортных протоколов.

При этом в связи с постоянным развитием методов сокрытия данных и отклонениями реализаций сетевых сервисов от рекомендаций RFC, актуальной задачей совершенствования средств РД является динамический контроль допустимого множества состояний ВС, отвечающих информационной модели объекта доступа, на основе которой формулируются требования к корпоративной политике доступа.

С учётом всего вышеизложенного, актуальной научно-технической задачей РД является разработка принципов оперативной классификации сетевых ресурсов, создание моделей описания ВС и средств приоритетной обработки трафика, учитывающих динамические и статистические характеристики потоков данных, формируемых в процессе доступа к информационным ресурсам современных компьютерных сетей.

Целью исследования является разработка метода оперативной классификации и алгоритмов приоритетной обработки пакетного трафика для разграничения доступа в компьютерных сетях с учетом требований безопасности и особенностей реализации современных транспортных протоколов.

Для достижения поставленной цели в диссертационной работе необходимо решить следующие задачи:

1. Разработать метод формализованного описания процессов межсетевого взаимодействия, учитывающих особенности информационных моделей объектов доступа и характеристики современных протоколов транспортного уровня.

2. Разработать алгоритм оперативной классификации информационных виртуальных соединений на основе полиномиального представления характеристической функции, описывающей требования политики разграничения доступа на основе оценки параметров технологических виртуальных соединений.

3. Разработать алгоритм приоритетной обработки пакетного трафика, учитывающий ограничения на аппаратные ресурсы и пропускную способность сетевых каналов связи.

Объектом исследования являются классы разрешенных и запрещенных виртуальных соединений, построенных на базе современных транспортных протоколов для обмена пакетным трафиком между субъектами и объектами информационного доступа в компьютерных сетях.

Предметом исследования являются алгоритмы оперативной классификации и приоритетной обработки трафика, учитывающие ограниченность аппаратных и информационно-временных ресурсов доступных при решении задачи разграничения доступа.

Методы исследований. Для решения сформулированных задач использовался аппарат теории алгоритмов, теории защиты информации, теории

массового обслуживания и случайных процессов, методов статистической обработки данных и имитационного моделирования.

Научные результаты.

1. Представлен метод формализованного описания информационных потоков между субъектом и объектом доступа, учитывающий особенности моделей сетевых ресурсов и характеристики протоколов связи.

2. Предложен алгоритм оперативной классификации информационных виртуальных соединений при помощи полиномиального представления характеристической функции, описывающей требования политики разграничения доступа на основе оценки параметров технологических виртуальных соединений.

3. Разработан алгоритм приоритетной обработки пакетного трафика, основанный на использовании вероятностного выталкивающего механизма управления очередью ограниченного размера.

Положения, выносимые на защиту.

1. Метод формализованного описания процессов межсетевого взаимодействия, учитывающий характеристики сетевых и транспортных протоколов и особенности информационных моделей объекта доступа.

2. Алгоритм классификации информационных виртуальных соединений, позволяющий оперативно контролировать их состояние, в соответствии с требованиями политики доступа.

3. Алгоритм приоритетной обработки пакетного трафика, учитывающий ограничения на аппаратные ресурсы средств разграничения доступа и пропускную способность сетевых каналов связи.

Обоснованность и достоверность представленных в диссертационной работе научных положений подтверждается согласованностью теоретических результатов с результатами, полученными при реализации, а также апробацией основных теоретических положений в печатных трудах и докладах на всероссийских и международных научных конференциях.

Практическая ценность работы. Разработанные модели, метод и алгоритмы были использованы при создании межсетевых экранов, сертифицированных по требованиям руководящих документов ФСТЭК и ФСБ и позволяющих производить многоуровневый скрытный контроль виртуальных соединений и управление качеством доступа. В основу диссертационной работы положены результаты, полученные автором в период с 2005 по 2010 годы на кафедре «Телематика» ГОУ ВПО «СПбГПУ», а также при выполнении НИР в ГНЦ «ЦНИИ РТК».

Внедрение результатов. Результаты проведённых исследований нашли практическое применение в разработках, в которых автор принимал личное участие, в том числе:

1. При реализации алгоритмов защиты информации для управления роботом-манипулятором, находящимся на борту Международной космической станции, через сеть Интернет в рамках проведения НИОКР «Космический эксперимент Контур».

2. В рамках создания специализированной учебно-научной лаборатории и подготовке методических пособий по курсам «Методы и средства защиты компьютерной информации», «Сети ЭВМ и телекоммуникации» в ГОУ ВПО «СПбГПУ» на кафедре «Телематика».

Апробация и публикация результатов работы. Результаты, полученные в ходе работы над диссертацией, докладывались на межвузовских, всероссийских и международных научно-технических конференциях. По теме диссертации опубликовано 8 статей, в том числе - 2 в изданиях, публикации в которых рекомендуются Высшей аттестационной комиссией Министерства образования и науки Российской Федерации.

Результаты диссертационной работы получены в ходе научно-исследовательских работ, выполненных при поддержке Комитета по науке и высшей школе Правительства Санкт-Петербурга на средства грантов в сфере научной и научно-технической деятельности за 2008, 2009 и 2010 годы.

Структура и объем диссертации. Диссертационная работа общим объемом 135 страниц состоит из введения, четырех глав, заключения, списка литературы из 65 наименования, включает 29 рисунков и 1 таблицу.

СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении приводится обоснование актуальности темы диссертации, сформулированы цель и задачи исследований, перечислены основные научные результаты и положения, выносимые на защиту. Представлены сведения о внедрении результатов работы, их апробации, о публикациях, а также дана краткая характеристика содержания диссертации.

В первой главе дан анализ основных требований, принципов и технологий, которые применяются для построения и обеспечения функционирования систем защиты информации в современных КС. Приведена классификация угроз безопасности и методов РД, построенных на основе существующих субъектно-объектных моделей.

Отмечено, что для повышения эффективности решения задачи РД необходима разработка новых подходов, основанных на оперативной классификации сетевых ресурсов и рассмотрении КС как сложной виртуальной среды доступа, обладающей целым рядом специфических динамических и статистических характеристик.

Показано, что важной отличительной особенностью КС является их распределенность, требующая рассмотрения процесса РД, как сложной транзакции, построенной на основе последовательной обработки пакетного трафика ВС и учитывающей применяемую модель межсетевого взаимодействия. В этих условиях решение задачи РД должно обеспечивать заданный уровень качества функционирования информационных приложений за счет организации сетевого взаимодействия с учетом таких характеристик, как пропускная способность, задержка и вероятность потери пакетов. Это позволяет ввести новый уровень классификации информационных потоков на основе задания характеристик эффективной доступности, сформулированных в форме свойств ВС.

Таким образом, при решении задачи РД могут быть учтены требования, как к аппаратным, так и к информационным ресурсам КС, а также двойственность рассматриваемой задачи, заключающаяся в необходимости ограничения доступа, как к локальным, так и удаленным сетевым ресурсам.

Формальное описание этих особенностей может быть дано в форме моделей, при которых сетевые ресурсы и средство разграничения доступа не являются замкнутой системой, то есть изменение множества сетевых ресурсов не приводит к автоматическим изменениям компонентов средства разграничения доступа, в частности, политики безопасности.

Исходя из вышеизложенного, в данной главе обоснована необходимость разработки новых и совершенствования существующих методов и средств разграничения доступа, прежде всего межсетевых экранов (МЭ), в направлении реализации в них новых алгоритмов классификации, обеспечивающих оценку характеристик ВС в реальном масштабе времени. Так как большинство современных МЭ используются в системах РД в рамках объектно-субъектной модели описания информационного взаимодействия, то эффективным способом управления доступом к сетевым ресурсам является приоритетная обработка пакетного трафика, позволяющая учесть ограниченность аппаратных ресурсов и пропускной способности каналов связи.

На основе вышеперечисленного, в главе предложена постановка задачи исследований, которая сводится к необходимости разработки методов и алгоритмов классификации и приоритетной обработки пакетного трафика, проводимых на основе оперативной оценки состояний моделей информационных и технологических виртуальных соединений (ИВС и TBC).

Во второй главе разработан подход к представлению требований политики РД в форме декомпозиции правил фильтрации для различных уровней описания потоков данных в форме ИВС и TBC (рис. 1). Показано, что это позволяет существенно сократить затраты времени на решение задач классификации ВС и осуществить автоматизацию процесса настройки правил фильтрации в соответствии с требованиями политики РД и особенностями

реализации транспортных протоколов в форме одно- или двунаправленного потока пакетов, представленного моделью TBC.

Рис. 1. Иерархическая структура формирования требований РД при использовании моделей ИВС и TBC

Средствами разграничения доступа модель TBC идентифицируется как поток пакетов, формируемых сетевыми приложениями в рамках процесса информационного взаимодействия. Поэтому модель TBC предложено представить в виде потенциально счётного подмножества декартова произведения множества пакетов Р и временных меток Т:

TBC = {ph},(= IN,Nе[1,оо) с РхТ.

Такая модель TBC характеризуется конечным набором параметров, характеризующих субъект и объект доступа, а также действие в форме потока пакетов между ними, возникающего в результате межсетевого взаимодействия. К параметрам модели относятся идентификаторы субъекта и объекта, включающие адреса, порты и прочие характеристики протоколов транспортного и сетевого уровней. Наряду с экстенсиональными параметрами, которые заданы своими значениями, в рамках предложенной модели TBC возможно определение и других характеристик, в том числе пропускная способность, математическое ожидание и дисперсия времени передачи пакетов, корреляционная и фрактальная размерности, имеющих важное значение для решения задач РД.

Для оперативной классификации трафика, наряду с моделью TBC, предложено использовать возможность учета характера межсетевого взаимодействия в форме модели ИВС, описывающей взаимодействие между

субъектом и объектом на уровне прикладных сервисов. Разработанная модель ИВС представляется совокупностью TBC, число и характеристики которых определяются декартовым произведением информационных моделей взаимодействия ( ИМД ), субъекта ( ИМС ) и объекта ( ИМО ) доступа:

ИВС = ¡гаС, },i = ÏNcz {ИМС у. ИМД х ИМО).

Разработанная формализация позволяет представить ИМС доступа как конечное подмножество, объем которого определяется на основе описания разрешенных субъектов межсетевого взаимодействия в рамках принятой политики РД. Поэтому ИМС можно характеризовать такими параметрами, как:

• идентификатор сетевого приложения;

• идентификатор пользователя или группы пользователей, инициирующих запрос сервиса;

• логические и физические адреса сетевых устройств, инициирующих формирование ИВС.

Использование модели ИМС позволяет рассматривать функционирование МЭ совместно с различными информационными службами КС, такими как службы каталогов в рамках протоколов Active Directory, LDAP и другие. Поэтому информация о возможностях доступа пользователей может быть представлена в форме правил фильтрации, реализуемых МЭ, при этом сами правила формируются на основе асинхронных механизмов контроля транзакции входа пользователя в сетевой домен.

Предложенная ИМО характеризуется конечным подмножеством ииформационпо-сетевых ресурсов, доступ к которым разрешен в соответствии с принятой политикой РД. Параметрическая идентификация ИМО возможна на основе мониторинга доступных сетевых ресурсов и представляет собой оценку разрешенных характеристик, включая:

• идентификатор сетевого сервиса;

• логические и физические адреса сетевых устройств, предоставляющих информационный сервис;

• структура сетевого ресурса, участвующего в процессе информационного взаимодействия, включающая и его объектную модель, отвечающую существующим стандартам (Document Object Model).

Разработанное описание ИМД характеризует операции, совершаемые субъектом в рамках ИМО.

Показано, что разработанные модели ИВС и TBC обеспечивают возможность оперативной классификации и приоритетной обработки пакетного трафика с учетом ограничений на процессы межсетевого взаимодействия, отвечающие политике РД. Это позволяет расширить объема понятия разрешенного ВС, включив в него приоритетные и фоновые информационные потоки, что

отвечает сетевой архитектуре типа DiffServ, в соответствии с рекомендациями RFC 2475. В результате предложено разделение TBC на 3 класса -приоритетные, фоновые и запрещенные, что позволяет учесть требования к решению задач РД в реальном масштабе времени путем классификации потоков данных и назначении им различных приоритетов обслуживания. Так для приоритетных TBC предоставляются сетевые ресурсы, обеспечивающие минимальное среднее значение задержек передачи пакетов или дисперсии интервалов времени между моментами потери пакетов, что непосредственно влияет на величину пропускной способности ВС. Другими словами, чем больше величина дисперсии, тем выше вероятность потерь и тем меньше пропускная способность ВС. Учитывая сложность принятия решения о классификации трафика по неполному объему передаваемых данных, в диссертации предложено ввести специальную категорию незапрещенных ВС, получивших название фоновый трафик. Общий объем введенных трех классов TBC полностью характеризует особенности процессов информационного взаимодействия в современных КС, что позволяет, в рамках введенного формализма, доказать разрешимость задачи разграничения доступа.

В главе показано, что для совокупности приоритетных и фоновых TBC при решении задач приоритетной обработки трафика, необходимо ввести два типа алгоритмов управления пропускной способностью, учитывающих специфику протоколов, входящих в стек TCP/IP, а именно TBC, трафик которых обладает фрактальными свойствами (тип 1), и TBC, трафик которых описывается с помощью марковских моделей (тип 2). Это позволяет учесть влияние ограничений пропускной способности каналов связи и аппаратных ресурсов МЭ, в частности объема сетевого буфера, на решение задачи РД. Показано, что из-за фрактального характера процессов межсетевого взаимодействия типа 1, при определении пропускной способности TBC, необходимо учитывать не только среднее значение интервалов между потерями пакетов, но и их дисперсию, что с одной стороны усложняет алгоритмы классификации, а с другой - позволяет использовать принципы параллельной обработки данных для различных TBC. Результаты исследований представлены на рис. 2,3,4 в форме зависимости пропускной способности TBC ( //С, и ПС2) от вероятности потери пакета (Pt и Р2) и фрактальных свойств трафика, характеризуемых с помощью величины дисперсии (D).

В главе приведены зависимости дисперсии длины интервалов между моментами потери пакетов для введенных типов TBC в условиях различной загруженности сети при использовании протокола TCP, в котором величина окна приемника ограничена значением в 64 сегмента, а показатель Херста Н равен Н = 1 + а. Полученные аналитические зависимости представлены в форме степенной функции: D(t)»(/ — 64)|+£г, при а = 0,52 для TBC типа 1 в незагруженных сетях, а = 0,8 для TBC типа 1 в загруженных сетях и а = 0 для

TBC типа 2 (рис. 3). Из полученных зависимостей следует, что причиной роста дисперсии является увеличение вероятности потери пакетов, что может быть эффективно использовано для алгоритмов приоритетной обработки пакетного трафика при решении задачи РД.

ПС канала связи, Потери ПС из-за наличия Время

доступная конкретному TBC фрактальных свойств TBC типа 1

Рис. 2. Пропускная способность TBC как основная характеристика эффективной доступности сетевых ресурсов

В главе также представлена зависимость пропускной способности TBC от вероятности потери пакета и временных характеристик (1) виртуальных транспортных соединений (рис. 4):

Рис. 3. Зависимость D от времени

существования TBC для Рис. 4. Зависимость

а=0,52 - «1», а=0,8 - «2» и а=0 - «3» ПС,(Р,) - «1» и ПС2(Р2) - «2»

ПС,(Р,) = тНПСГ\у RTT-, -Л), ПС2(Р2) = ПС2ШХ(\-Р2), (1)

в формуле (1) параметр RTT характеризует время между отправкой пакета и получением подтверждения о доставке для протокола TCP. Полученные

Потери данных для TBC типа 2

Максимально возможная Максимально возможная ПС TBC типа 1 (Г1С,МАХ) Г1С TBC типа 2 (ПС2МАХ)

X

Ист

j Огкрытие нового TBC j

I Получение гахсч а j

.—"Thtcer принадлежи^— .

сушеетнукидему ШС

i-ro to'i.jCc;i'.' '

____Новое TBC

"cymeciFiyci в рамках разрешенного^ "-----' ИВС7 .___

Да

Классификация TBC

зависимости используются для построения алгоритмов приоритетной обработки трафика TBC типа 1 и 2 при решении задач РД.

На основании описанных выше результатов, в главе предложен алгоритм оперативной классификации, позволяющий ввести адаптивно конфигурируемый набор правил фильтрации трафика (контролирующих правил) для каждого типа TBC. Разработанный алгоритм формирования контролирующих правил позволяет для каждого из сетевых пакетов представить законченную последовательность операций, гарантированно приводящую к принятию решения в рамках введенных трех классов TBC (рис. 5). Процесс разделения трафика формируется как иерархическая последовательность операций, начинающаяся с правила a0 =(a0i,a02,...,a0N), которое применяет набор классифицирующих предикатных отношений ко всей наблюдаемой совокупности пакетов. Особенностью реализации задачи РД в КС является то, что окончательная классификации TBC возможна только после его завершения, поэтому при

решении задачи РД приходится вычислять характеристическую функцию TBC по неполным данным.

Предложенный алгоритм учитывает тот факт, что если в поступивших пакетах не

содержится данных необходимых для вычисления характеристической функции для

правила а0, то инициируемое ими TBC маркируется как фоновое, а решение по РД

является отложенным, и для завершения вычисления характеристической функции ожидаются следующие пакеты. Таким образом, для каждого TBC в соответствии моделью ИВС характеристическая функция вычисляется в форме полинома Жегалкина, количество членов которого может быть изменено для повышения точности классификации. Очевидно, что если данных для принятия

Да .

Iva вычисления хирактерж'тическо(А>1

[< va вычисления характеристической^ I — функции? —""" I

Классификация TBC j на основании iip.mitif j

TBC маркируется как нрпнадчежашее классу i

X

TBC маркируемся как фоновое с необходимостью продолжения классификации

Нет

принадлежит^4*-^ Ла ^ШО i-ro класса на

TBC маркируется как запрещенное

Обработка пока а к сойгвспспнт с требованиями класса TBC

Рис. 5. Алгоритм классификации TBC

решения достаточно, то по результатам работы правила «0 вновь организованное соединение относится к одному из М вариантов представления требований политики РД для различных классов TBC. Это позволяет повысить производительность средств разграничения доступа, так как каждый класс TBC контролируется определенным набором правил (а, =(аи,а|2,...,а1Ц), а2 = (ог2,,а22,... ,a2J), ... ,ад/=(аМ|,ад,2,...,ала)). Так как правила {a,j\,i = О, А/, / е N представляются в аддитивной форме предикатного полинома, это позволяет адаптировать свойства характеристической функции к требованиям политики РД путем ее реконфигурации при добавлении новых ограничений. Если совокупность пакетов перестает удовлетворять контролирующим правилам своего класса, то все пакеты данного TBC маркируются как запрещенные, что позволяет оперативно контролировать текущее состояние TBC, в соответствии с требованиями политики доступа.

В третьей главе проведена математическая формализация алгоритма приоритетной обработки пакетного трафика для решения задачи разграничения доступа с учетом предложенных моделей. Поскольку основным фактором, осложняющим использование моделей сетевого трафика в реальном масштабе времени, служит громоздкость численного решения задач теории массового обслуживания, в главе предлагается использовать аналитический подход, основанный на использовании вероятностного выталкивающего механизма управления очередью ограниченного размера. Разработанный подход основан на существенном использовании особенностей межсетевого взаимодействия, возникающих в загруженных сетях при прохождении через них различных классов сетевого трафика в соответствии с моделью типа М21М/1 /к//2'.

В данной модели приоритетный и неприоритетный входящие потоки пакетов образуются совокупностью незапрещенных TBC типа 1 и 2. В этом случае применение марковской модели может быть обосновано предельной теоремой для случайных потоков, представляющих собой суперпозицию большого числа элементарных потоков, ни один из которых не является доминирующим в сумме, поэтому результирующий поток можно считать близким к простейшему.

Обработка пакетов с использованием экспоненциального распределение времени обслуживания может быть обоснована теоремой инвариантности, в соответствии с которой результаты, полученные для простейших потоков, могут быть корректно применены к случаю общих распределений, если для интенсивности процесса обслуживания взята величина, равная

функция распределения реального времени

обслуживания.

В результате для СМО типа Мг1М1\1к1/1 может быть представлен размеченный граф состояний, на основе которого составляется система линейных уравнений (2). Сложность численного решения этих уравнений пропорциональна величине к(к-1)/2, в которой к характеризует ограничение на размер буферной памяти, используемой в процессе обработки пакетов. В главе показано, что решение данной системы стандартными методами требует больших вычислительных ресурсов и невозможно в реальном масштабе времени.

Поэтому для решения сформулированной задачи предложено преобразование уравнений состояния (2) методом производящих функций Вайта-Кристи-Стефана (3), позволяющим сократить сложность численного решения представленной задачи до значения равного к +). Полученное решение представлено формулой (4), в котором числовые коэффициенты С,, и выражаются через полиномы Гегенбауэра (5).

- И (1 - )+«л, (1 - 5ик )8ик_,+я2( 1 - )+- +

+ (' = 0,/с;/ = 0,/с -;'),

к к-)

= V (3)

1=0 у=о

А1 (РГ - )Д> + Е[(1 - «)Р,'" - ]/>, _

к-\

Рг 0 - г„ ) - ар, (г, +

.=1

Рк --

(4)

(1-а)

с=('о) - (i0)]/?', («=й) = i fpr'tq^'io - с^;1 (/„)]-a[Q-'"(/0) - q:/;1 (/„ш/г\ (5)

(i = 2,k\j = 0,i-\)

где А,. - интенсивность г-го входящего потока (/ = 1 - это поток пакетов приоритетных TBC, i = 2 - фоновых), 8и - дельта-символ Кронекера, /->„ -вероятность нахождения в системе i -го числа приоритетных пакетов и j -го -

фоновых, Р, = у - коэффициент загруженности системы по i -му типу

требований, р,=рк.и при (i = 0,k), ß = -p2p~/2, t„ = /(0) = J/£(l+p, + р2)р~/1 -

коэффициенты полиномов Гегенбауэра, а - управляющий параметр, характеризующий вероятность выталкивания неприоритетных пакетов из буферной памяти в устройстве приоритетной обработки пакетного трафика.

Использование уравнений (4) и (5) вместо (2) позволяет существенно сократить время вычисления управляющего параметра а, и на этом основании решать задачу приоритетной обработки незапрещенного трафика в реальном масштабе времени в различных режимах функционирования КС, в том числе в режимах перегрузки.

Проведено сравнение абсолютного и относительного механизмов обслуживания, а также исследование свойств сетевых процессов при различном уровне загруженности сети. Показано, что для задачи разграничения доступа использование абсолютного приоритета предпочтительнее. Рассмотрены ограничения на загруженность канала связи, в рамках которых целесообразно использовать предлагаемое решение (1<р,+/>2 <2,5). Показано, что в слабозагруженных сетях при значениях Р, + Р2 <' ив сильнозагруженных при Р\ + Рг > 2,5 вероятность потери пакетов может быть получена путем линейной аппроксимации аналитических решений систем типа М2 IM/\lklf2 и M2IMI\lkl /22.

В четвертой главе рассмотрены вопросы реализации и практического внедрения полученных результатов. Дано описание функционирования средств разграничения доступа, реализующего предложенные алгоритмы классификации и приоритетной обработки пакетного трафика. В главе представлены оценки, характеризующие эффективность разработанных моделей и алгоритмов разграничения доступа, включая управление пропускной способностью виртуальных транспортных соединений. Оценки получены в рамках международного космического эксперимента «Контур» при управлении удаленным робототехническим объектом на борту Международной космической станции с использованием КС для передачи мультимедийного трафика через сегменты сети Интернет и каналы спутниковой связи.

Представлены оценки влияния ширины доступной полосы пропускания на эффективности решения задачи РД в условиях влияния помех и других неблагоприятных факторов, характерных для использования беспроводных, в том числе спутниковых каналов связи. Полученные результаты подтверждают возможность повышения точности классификации трафика на основе использования разработанного алгоритма декомпозиции потоков пакетов на ИВС и TBC. Показано, что предложенные методы упрощения аналитического описания задач СМО при приоритетной обработке трафика позволяют решать задачи РД в реально масштабе времени и стабилизировать пропускную способность, а также уменьшить дисперсию задержки приоритетных TBC.

Реализованные модели и алгоритмы вошли в состав программного обеспечения МЭ ССПТ-2, сертифицированного по требованиям ФСТЭК и ФСБ для применения в современных высокоскоростных КС, построенных на базе технологии Ethernet с пропускной способностью 10/100/1000 Мбит/с, и поддерживает одновременную обработку до 40000 TBC.

Важной особенностью разработанных алгоритмов является возможность их применения в МЭ, функционирующим в режиме скрытной фильтрации, что повышает его защищенность и общую надежность системы РД, созданной на его основе.

Основные результаты работы

1. Предложен метод формализованного описания процессов межсетевого взаимодействия, учитывающих особенности информационных моделей объектов доступа и характеристики современных протоколов.

2. Разработан алгоритм оперативной классификации информационных виртуальных соединений на основе полиномиального представления характеристической функции, описывающей требования политики разграничения доступа на основе оценки параметров технологических виртуальных соединений и повышающий производительность средств разграничения доступа.

3. Разработан алгоритм приоритетной обработки пакетного трафика, позволяющий решать задачу приоритетной обработки пакетного трафика в реальном масштабе времени в различных режимах функционирования компьютерной сети, в том числе в режимах перегрузки.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Городецкий, А.Я. Пропускная способность компьютерных сетей с фрактальными свойствами / А.Я. Городецкий, B.C. Заборовский, В.А. Мулюха // Научно-технические ведомости СПбГПУ. - 2009. - №3. - С. 12-18.

2. Городецкий, А.Я. Экспериментальное исследование статистических свойств сетевой среды на основе анализа ансамбля TCP-соединений / А.Я. Городецкий, B.C. Заборовский, И.А. Завален, В.А. Мулюха // Научно-технические ведомости СПбГПУ. - 2008. - №2. - С. 26-31.

3. Vladimir .Zaborovsky Transport Layer Management and Security in Highly Loaded Computer Networks / Vladimir .Zaborovsky, Oleg Zayats, Vladimir Mulukha, Sergey Kupreenko // Worldcomp'10, Proceedings of The 2010 International Conference on Security and Management, Volume II, Las Vegas, Nevada, USA, 2010. - Published by CSREA Press. - USA 2010. - p.30-35.

4. Zaborovsky Vladimir Active Queuing Management for Telematics Space Network Robotics System \ Управление телематическими робототехническими системами космического назначения на основе приоритетной обработки сетевого трафика. ЭКСТРЕМАЛЬНАЯ РОБОТОТЕХНИКА / Zaborovsky Vladimir, Zayats Oleg, Mulukha Vladimir // Труды XXI Международной научно-технической конференции. -Санкт-Петербург: Изд-во «Политехника-сервис», 2010. - С. 340-349.

5. Vladimir Zaborovsky Priority Queueing With Finite Buffer Size and Randomized Push-out Mechanism / Vladimir Zaborovsky, Oleg Zayats, Vladimir Mulukha // Proceedings of The Ninth International Conference on Networks (ICN 2010), Menuires, The Three Valleys, French Alps, 11-16 April 2010. - Published by IEEE Computer Society. - 2010. - p.316-320

6. Vladimir Zaborovsky Internet Performance: TCP in Stochastic Network Environment / Vladimir Zaborovsky, Aleksander Gorodetsky, Vladimir Muljukha // Proceedings of The First International Conference on Evolving Internet INTERNET 2009, 23-29 August 2009, Cannes/La Bocca, France. -Published by IEEE Computer Society. - 2009. - p.447-452

7. Заборовский B.C. Исследование статистических свойств сетевой среды на основе анализа ансамбля TCP-соединений / B.C. Заборовский, В.А. Мулюха // XXXVII неделя науки СПбГПУ, Материалы Всероссийской межвузовской научно-технической конференции студентов и аспирантов, 24 - 29 ноября 2008 года, Часть XVII, факультет при ЦНИИ робототехники и технической кибернетики. - СПб.: Изд-во Политехнического университета. - 2008. - С. 23-24

8. Заборовский, B.C. Статистические модели сетевой среды в условиях устойчивого неравновесия / B.C. Заборовский, И.А. Завалей, В.А. Мулюха // Материалы XII Всероссийской конференции по проблемам науки и высшей школы. - СПб.: Изд-во Политехнического университета. - 2008. -С. 28-34

Лицензия ЛР № 020593 от 07.08.97

Подписано в печать 19.11.2010. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,0. Уч.-изд. л. 1,0. Тираж 100. Заказ 6778Ь.

Отпечатано с готового оригинал-макета, предоставленного автором, в Цифровом типографском центре Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.: (812) 550-40-14 Тел./факс: (812) 297-57-76

Оглавление автор диссертации — кандидата технических наук Мулюха, Владимир Александрович

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.

ВВЕДЕНИЕ.

ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В

КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ РАЗГРАНИЧЕНИЯ

ДОСТУПА И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.

1.1. СОВРЕМЕННЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ.

1.2. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ С ПОВЫШЕННОЙ НАГРУЗКОЙ.

1.3. ПОДХОД К РЕШЕНИЮ ЗАДАЧИ РАЗГРАНИЧЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ УПРАВЛЕНИЯ СЕТЕВЫМИ ПРОЦЕССАМИ.

1.4. ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.

ГЛАВА 2. МЕТОД ФОРМАЛИЗАЦИИ ПРОЦЕССОВ МЕЖСЕТЕВОГО

ВЗАИМОДЕЙСТВИЯ И АЛГОРИТМ ОПЕРАТИВНОЙ

КЛАССИФИКАЦИИ ПАКЕТНОГО ТРАФИКА.

2.1. ВИРТУАЛЬНЫЕ СОЕДИНЕНИЯ КАК МЕТОД ФОРМАЛИЗАЦИИ ПРОЦЕССОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ.

2.2. РАЗГРАНИЧЕНИЕ ДОСТУПА КАК ЗАДАЧА УПРАВЛЕНИЯ СЕТЕВЫМИ ПРОЦЕССАМИ, ОБЛАДАЮЩИМИ ФРАКТАЛЬНЫМИ СВОЙСТВАМИ.

2.3. АЛГОРИТМ ОПЕРАТИВНОЙ КЛАССИФИКАЦИИ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ, УЧИТЫВАЮЩИЙ СПЕЦИФИКУ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ.

2.4. ВЫВОДЫ.

ГЛАВА 3. РАЗГРАНИЧЕНИЕ ДОСТУПА НА ОСНОВЕ

ПРИОРИТЕТНОЙ ОБРАБОТКИ ПАКЕТНОГО ТРАФИКА В

КОМПЬЮТЕРНЫХ СЕТЯХ С ПОВЫШЕННОЙ НАГРУЗКОЙ.

3.1. РАЗГРАНИЧЕНИЕ ДОСТУПА С ИСПОЛЬЗОВАНИЕМ ПРИОРИТЕТНОЙ МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ.

3.2. РЕШЕНИЕ ЗАДАЧИ РАЗГРАНИЧЕНИЯ ДОСТУПА, ОПИСАННОЙ ПРИОРИТЕТНОЙ МОДЕЛЬЮ СМО.

3.3. СРАВНЕНИЕ АЛГОРИТМОВ ПРИОРИТЕТНОГО И НЕПРИОРИТЕТНОГО ОБСЛУЖИВАНИЯ ВИРТУАЛЬНЫХ ТРАНСПОРТНЫХ СОЕДИНЕНИЙ.

3.4. ВЫВОДЫ.

ГЛАВА 4. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ

АЛГОРИТМОВ РАГРАНИЧЕНИЯ ДОСТУПА С

ИСПОЛЬЗОВАНИЕМ МЕЖСЕТЕВЫХ ЭКРАНОВ.

4.1. НАЗНАЧЕНИЕ, ОБЛАСТЬ ПРИМЕНЕНИЯ, РЕЖИМЫ РАБОТЫ И ОСНОВНЫЕ ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ МЕЖСЕТЕВОГО ЭКРАНА ССПТ-2.

4.2. ПРИМЕНЕНИЕ МЕХАНИЗМА ПРИОРИТЕТНОГО УПРАВЛЕНИЯ В МЕЖСЕТЕВЫХ ЭКРАНАХ ССПТ-2, ФУНКЦИОНИРУЮЩИХ В РЕЖИМЕ СКРЫТНОЙ ФИЛЬТРАЦИИ.

4.3. ИСПОЛЬЗОВАНИЕ МЕХАНИЗМА ПРИОРИТЕТНОГО ОБРАБОТКИ ПАКЕТНОГО ТРАФИКА ДЛЯ РЕШЕНИЯ ЗАДАЧИ УПРАВЛЕНИЯ ДОСТУПОМ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ РАЗЛИЧНЫХ КЛАССОВ.

4.4. ВЫВОДЫ.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Мулюха, Владимир Александрович

Развитие сетевых технологий в направлении широкого использования ресурсоемких приложений и новых методов организации информационного взаимодействия предъявляет повышенные требования к характеристикам компьютерных сетей (КС) как защищенной среды доступа к информационным ресурсам. Таким образом, необходимо постоянное совершенствование моделей, средств и методов защиты информации в КС.

На протяжении длительного времени задачи информационной безопасности (ИБ) в КС были связаны с обеспечением конфиденциальности данных [1]. Однако по мере того как информация становится важным объектом нормативно-правового регулирования, все большую актуальность приобретает задача не только надежной защиты корпоративной или персональной информации, но и обеспечение контролируемого доступа пользователей к открытым информационным ресурсам с использованием КС.

В настоящее время, наиболее распространенным объектом защиты являются информационно-вычислительные и коммуникационные ресурсы (далее именуемые сетевыми) распределённых автоматизированных систем (АС), построенных с использованием КС на базе стека протоколов TCP/IP [2]. Среди программно-технических методов защиты информации в АС важное место занимают методы разграничения доступа (РД) к сетевым ресурсам [1]. Современные методы РД позволяют обеспечить не только конфиденциальность, но и снизить угрозы нарушения целостности и доступности информации, поэтому рассматриваются как комплексный программно-технический метод защиты информации. Применение средств РД является необходимым условием обеспечения состояния защищенности распределенных информационно-сетевых ресурсов АС, что нашло отражение в руководящих документах и стандарте ГОСТ Р ИСО/МЭК 15408 [3]. В рамках требований этих документов современные методы РД реализуются с использованием средств идентификации, аутентификации и контроля доступа пользователей или процессов к сетевым ресурсам [1].

Используемые в настоящее время подходы к реализации РД в КС не в полной мере учитывают специфику КС, как сложной, распределенной виртуальной среды передачи данных, функционирующей в условиях ограниченных ресурсов:

• В последние годы бурное развитие получили новые интерактивные и мультимедиа приложения, требующие определенного качества доступа (предоставления заданного уровня полосы пропускания, задержек передачи пакетов, вероятности потери пакетов и т.п.), следовательно, при решении задач разграничения доступа в современных КС необходимо учитывать требования качества доступа современных сетевых приложений.

• Информационные ресурсы современной КС постоянно изменяются, а их число неуклонно растет, в связи с чем возникает необходимость непрерывного контроля содержимого передаваемых данных.

• Наиболее распространенной средой передачи данных, на сегодняшний день, является Интернет — глобальная КС организованная на базе стека протоколов TCP/IP.

С точки зрения задач РД модель современной КС может быть представлена как совокупность субъектов и объектов доступа, информационное взаимодействие между которыми организуется с помощью протоколов стека TCP/IP. Эти протоколы составляют основу коммуникационной инфраструктуры КС, логическая организация которой основана на описании процессов передачи данных между объектами и субъектами сетевого взаимодействия в форме так называемых виртуальных соединений (ВС) [4,5,6,7]. В рамках такой инфраструктуры попытки несанкционированного доступа могут быть блокированы, если соответствующим ВС не будет предоставлено необходимое для работы приложений качество доступа. При такой организации системы РД, решение о предоставлении определенного качества доступа принимается монитором безопасности, в роли которого в распределенных КС чаще всего выступают программные или программно-аппаратные средства межсетевого экранирования и фильтрации трафика [7,8, 9], устанавливаемые на границе локальной АС и открытой сетевой среды.

Развитие технологий организации межсетевого взаимодействия, включая широкое распространение транспортных протоколов с каналом обратной связи, одноранговых сетей и Р2Р приложений, требует расширения объема понятия доступа к информационным ресурсам с использованием КС. В компьютерной системе, доступ рассматривается как атомарная операция, не учитывающая временную протяженность процесса передачи информации от субъекта к объекту и влияние на этот процесс канала обратной связи. Поэтому в современных КС и распределенных АС доступ необходимо рассматривать как процесс, статистические и параметрические характеристики которого требуют постоянного контроля передаваемой информации с точки зрения требований информационной безопасности. При этом следует учитывать возможность изменения характера информационных потоков, а также субъекта и объекта доступа, в процессе взаимодействия, что позволяет различать важные с точки зрения задачи РД понятия: «разрешение доступа», как права получить доступ к ресурсу, и «реализация доступа», как возможность осуществить имеющееся право с учетом состояния КС, как среды передачи. Таким образом, решение задач РД в КС может быть сведено к управлению процессами межсетевого взаимодействия с использованием ВС с определенными параметрами пропускной способности, значение которых может изменяться в широких пределах. Методы управления доступом к информационным ресурсам, учитывающие как аспекты потенциального разрешения доступа к информации, так и возможность реализации самого процесса доступа с учетом изменения во времени взаимодействующих субъекта и объекта, а также характеристик среды передачи, в настоящее время, рассматриваются как перспективные подходы к решению задач РД в современных КС [2,10,11].

Для формализации рассмотренных выше аспектов решения задачи РД и разделения требований политики безопасности и существующих технических реализаций, в диссертации вводятся два класса ВС: информационные виртуальные соединения (ИВС) и технологические виртуальные соединения (TBC). Модель ИВС включает в себя информационные модели субъекта взаимодействия, объекта взаимодействия, а также действия совершаемого первым над вторым. Модель TBC описывает процесс информационного взаимодействия между субъектом и объектом доступа, с учетом современных технологий передачи данных, при помощи формирования одно- или двунаправленного (с обратной связью) потока пакетов, характеристики которого соответствуют требованиям качества сетевого приложения.

Поэтому с точки зрения задач РД любое TBC может рассматриваться не только как разрешенное или запрещенное, но и как незапрещенное TBC, для которого в текущий момент не может быть выделено достаточно ресурсов, чтобы обеспечить заданное качественное функционирование информационного приложения. Таким образом, в рамках введенного формализма появляется новая возможность решения задач РД с помощью управления различными параметрами TBC, среди которых в первую очередь пропускная способность незапрещенных TBC определяет качество доступа сетевых приложений к информационным ресурсам КС.

Следует отметить, что в связи с развитием мультимедийных и интерактивных ресурсоемких приложений загруженность современных КС постоянно растет, поэтому важным аспектом задачи РД становится эффективная доступность сетевых ресурсов. Количественная оценка свойств эффективной доступности характеризуется такими параметрами TBC как средняя пропускная способность, математическое ожидание и дисперсия задержки в передаче пакетов между субъектом и объектом доступа. Поэтому использование в задаче РД характеристик эффективной доступности требует дополнительного уровня параметризации TBC через свойства приоритетной обработки пакетов, что особенно важно для режимов функционирования КС с повышенной нагрузкой. Предложенный в работе подход к приоритизации учитывает 3 класса трафика - приоритетный трафик, неприоритетный или фоновый трафик и запрещенный трафик. Приоритетный трафик — это совокупность TBC, используемых протоколами управления и необходимых для функционирования различных информационных приложений, характеризуемых высокими требованиями к среднему значению и дисперсии времени задержки, но сравнительно низкой пропускной способностью TBC. Фоновый трафик — это незапрещенный трафик, занимающий существенную часть разделяемых сетевых ресурсов, но не имеющий высоких требований к пропускной способности и/или задержкам передачи пакетов. Запрещенный трафик - это совокупность TBC, нарушающих состояние защищенности информационных ресурсов в процессе передачи пакетного трафика. Общий объем введенных трех классов TBC полностью характеризует все множество процессов информационного взаимодействия в современных КС, что позволяет, в рамках введенного формализма, доказать разрешимость задачи разграничения доступа.

При решении задач приоритетной обработки трафика, в работе вводится два типа алгоритмов управления пропускной способностью, учитывающих специфику протоколов, входящих в стек TCP/IP, а именно TBC, трафик которых обладает фрактальными свойствами (тип 1), и TBC, трафик которых описывается с помощью моделей без последействия (тип 2). Такое разделение позволяет учесть влияние ограничений пропускной способности виртуальных каналов связи и аппаратных ресурсов МЭ, в частности объема буферной памяти, на решение задачи РД, путем вычисления зависимости пропускной способности TBC каждого из типов от вероятности потери пакета вследствие переполнения буфера сетевого устройства в момент перегрузки. Показано, что из-за фрактального характера процессов межсетевого взаимодействия типа 1, при определении пропускной способности TBC на базе протокола TCP, необходимо учитывать не только среднее значение интервалов между потерями пакетов, но и их дисперсию [12,13,14], что, с одной стороны усложняет алгоритмы классификации, а с другой - позволяет обеспечивать заданное качество доступа для TBC каждого типа, путем более точного вычисления его пропускной способности в режимах перегрузки.

Рассматриваемый подход также позволяет учитывать возможность возникновения условий, при которой в процессе организации ВС его параметры соответствует требованиям политики доступа, но во время обмена данными характеристики ВС меняются таким образом, что перестают отвечать этим требованиям [15]. Такая ситуация носит существенно динамический характер, поэтому должна отвечать рекомендациям RFC 2475 [16] на всех этапах межсетевого взаимодействия.

На основании описанных выше результатов, в работе предложен алгоритм оперативной классификации, позволяющий ввести адаптивно конфигурируемый набор правил фильтрации трафика для каждого типа TBC. Разработанный алгоритм формирования контролирующих правил позволяет для каждого из сетевых пакетов представить законченную последовательность операций, гарантированно приводящую к принятию решения в рамках введенных трех классов TBC за ограниченное время.

Особенностью реализации задачи РД в КС является то, что окончательная классификации TBC возможна только после его завершения, поэтому при решении задачи РД приходится вычислять характеристическую функцию TBC по неполным данным. Предложенный в работе алгоритм учитывает тот факт, что если в поступивших пакетах не содержится данных необходимых для вычисления характеристической функции, то инициируемое ими TBC маркируется как фоновое, а решение по РД является отложенным, и для завершения вычисления характеристической функции ожидаются следующие пакеты. Таким образом, для каждого TBC в соответствии моделью ИВС характеристическая функция вычисляется в форме полинома Жегалкина, количество членов которого может быть изменено для повышения точности классификации. Если данных для принятия решения достаточно, то по результатам работы классифицирующего правила TBC относится к одному из классов TBC, заданных в соответствии с политикой РД. Каждый класс TBC контролируется определенным набором правил, что позволяет повысить производительность средств разграничения доступа. Правила классификации и фильтрации представляются в аддитивной форме предикатного полинома, это позволяет адаптировать свойства характеристической функции к требованиям политики РД путем ее реконфигурации при добавлении новых ограничений. Если совокупность пакетов перестает удовлетворять контролирующим правилам своего класса, то все пакеты данного TBC маркируются как запрещенные, что позволяет оперативно контролировать текущее состояние TBC, в соответствии с требованиями политики доступа.

Учитывая вышеизложенное, в диссертационной работе сформулирована и решена задача РД в КС на основе классификации и приоритетной обработки трафика с учетом требований к аппаратным ресурсам монитора безопасности, реализованного в виде межсетевого экрана (МЭ) с приоритетной системой обработки пакетов в условиях ограниченного объема буферной памяти и применения вероятностного вытесняющего механизма. Предложенная модель РД учитывает как динамические характеристики ВС, так и статистические характеристики потока пакетов, что позволят реализовать на ее основе системы разграничения доступа с архитектурой дифференцированного обслуживания (типа DiffServ).

Учитывая, что сетевые средства защиты информации сами могут оказаться объектом деструктивных воздействий, что влечёт за собой серьёзные нарушения политики ИБ при реализации модели монитора безопасности предложено использовать технологию фильтрации, обеспечивающую скрытный характер обработки трафика и повышенную надежность функционирования системы защиты в целом.

Сложность решения описанной выше научно-технической задачи отмечается как российскими, так и зарубежными учёными, в том числе П.Н. Девяниным, Н.А. Гайдамакиным, П.Д. Зегждой, Л.Дж. Хоффманом и многими другими [1,2,10,11,17,18,19,20,21], что связано с необходимостью разработки эффективных алгоритмов классификации информационных ресурсов и приоритетной обработки данных в процессе коммутации пакетного трафика, отвечающих требованиям рекомендаций дифференцированного обслуживания RFC 2475.

Актуальность темы. Таким образом, одним из актуальных путей решения сформулированной выше задачи является формализация процессов межсетевого взаимодействия на основе описания пакетного трафика как совокупности различных классов ВС. В этом случае попытки несанкционированного доступа могут блокироваться с помощью программно-аппаратных средств межсетевого экранирования, функционирующих на основе оперативной классификации ВС и последующей приоритетной обработки трафика с учетом требований к качеству функционирования различных информационных приложений.

Важным аспектом, повышающим эффективность применения систем РД, является необходимость решения задач классификации и приоритетной обработки в реальном масштабе времени, что в свою очередь делает актуальным разработку методов аналитического расчета пропускной способности каналов связи в условиях случайных возмущений, обладающих свойствами статистического самоподобия из-за особенностей реализации современных транспортных протоколов.

С учётом всего вышеизложенного, актуальной научно-технической задачей РД является формализация процессов межсетевого взаимодействия, разработка принципов оперативной классификации сетевых ресурсов, а также создание моделей описания ВС и средств приоритетной обработки трафика, учитывающих динамические и статистические характеристики потоков данных, формируемых в процессе доступа к информационным ресурсам современных компьютерных сетей.

Целью исследования является разработка метода оперативной классификации и алгоритмов приоритетной обработки пакетного трафика для разграничения доступа в компьютерных сетях с учетом требований безопасности и особенностей реализации современных транспортных протоколов.

Для достижения поставленной цели в диссертационной работе были сформулированы и решены следующие задачи:

1. Разработать метод формализованного описания процессов межсетевого взаимодействия, учитывающих особенности информационных моделей объектов доступа и характеристики современных протоколов транспортного уровня.

2. Разработать алгоритм оперативной классификации информационных виртуальных соединений на основе полиномиального представления характеристической функции, описывающей требования политики разграничения доступа на основе оценки параметров технологических виртуальных соединений.

3. Разработать алгоритм приоритетной обработки пакетного трафика, учитывающий ограничения на аппаратные ресурсы и пропускную способность сетевых каналов связи.

Объектом исследования являются классы разрешенных и запрещенных виртуальных соединений, построенных на базе современных транспортных протоколов для обмена пакетным трафиком между субъектами и объектами информационного доступа в компьютерных сетях.

Предметом исследования являются алгоритмы оперативной классификации и приоритетной обработки трафика, учитывающие ограниченность аппаратных и информационно-временных ресурсов доступных при решении задачи разграничения доступа.

Методы исследований. Для решения сформулированных задач использовался аппарат теории алгоритмов, теории защиты информации, теории случайных процессов, теории массового обслуживания, а также методы имитационного моделирования в среде Network Simulator 2 (NS2), статистической обработки данных и программирования в среде Matlab.

Научные результаты и их новизна:

1. Представлен метод формализованного описания информационных потоков между субъектом и объектом доступа, учитывающий особенности моделей сетевых ресурсов и характеристики протоколов связи.

2. Предложен алгоритм оперативной классификации виртуальных соединений при помощи полиномиального представления характеристической функции, описывающей требования политики разграничения доступа на основе оценки параметров технологических виртуальных соединений.

3. Разработан алгоритм приоритетной обработки пакетного трафика, основанный на использовании вероятностного выталкивающего механизма управления очередью ограниченного размера.

Положения, выносимые на защиту:

1. Метод формализованного описания процессов межсетевого взаимодействия, учитывающий характеристики сетевых и транспортных протоколов и особенности информационных моделей объекта доступа.

2. Алгоритм классификации информационных виртуальных соединений, позволяющий оперативно контролировать их состояние, в соответствии с требованиями политики доступа.

3. Алгоритм приоритетной обработки пакетного трафика, учитывающий ограничения на аппаратные ресурсы средств разграничения доступа и пропускную способность сетевых каналов связи.

Обоснованность и достоверность представленных в диссертационной работе научных положений подтверждается согласованностью теоретических результатов с результатами, полученными при реализации, а также апробацией основных теоретических положений в печатных трудах и докладах на всероссийских и международных научных конференциях.

Практическая ценность работы. Разработанные модели, метод и алгоритмы были использованы при создании межсетевых экранов, сертифицированных по требованиям руководящих документов ФСТЭК и ФСБ и позволяющих производить многоуровневый скрытный контроль виртуальных соединений и управление качеством доступа. В основу диссертационной работы положены результаты, полученные автором в период с 2005 по 2010 годы на кафедре «Телематика» ГОУ ВПО «СПбГПУ», а также при выполнении НИР в ГНЦ «ЦНИИ РТК».

Внедрение результатов. Результаты проведённых исследований нашли практическое применение в разработках, в которых автор принимал личное участие, в том числе:

1. При реализации алгоритмов защиты информации для управления роботом-манипулятором, находящимся на борту Международной космической станции, через сеть Интернет в рамках проведения НИОКР ЦНИИ РТК «Космический эксперимент Контур».

2. Использование предложенных в работе алгоритмов классификации и приоритетной обработки пакетного трафика позволило расширить функциональные возможности и повысить эффективность использования аппаратных ресурсов межсетевых экранов серии ССПТ, проектируемых производимых НПО «РТК».

3. В рамках создания специализированной учебно-научной лаборатории и подготовке методических пособий по курсам «Методы и средства защиты компьютерной информации», «Сети ЭВМ и телекоммуникации» в ГОУ ВПО «СПбГПУ» на кафедре «Телематика» ГОУ «СПбГПУ».

Апробация и публикация результатов работы. Результаты, полученные в ходе работы над диссертацией, докладывались на всероссийских и международных научно-технических конференциях. По теме диссертации опубликовано 8 статей, в том числе - 2 в изданиях, публикации в которых рекомендуются Высшей аттестационной комиссией Министерства образования и науки Российской Федерации.

Результаты диссертационной работы получены в ходе научно-исследовательских работ, выполненных при поддержке Комитета по науке и высшей школе Правительства Санкт-Петербурга на средства грантов в сфере научной и научно-технической деятельности за 2008, 2009 и 2010 годы.

Структура и объем диссертации. Диссертационная работа общим объемом 147 страниц состоит из введения, четырех глав, заключения, списка литературы из 99 наименования, включает 28 рисунков и 1 таблицу.

Заключение диссертация на тему "Разграничение доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика"

4.4. Выводы

На основе разработанных алгоритмов были выполнены программные реализации подсистем классификации, контроля и приоритетной обработки пакетного трафика. В главе 4 были представлены следующие результаты данной разработки:

1. Приведено описание, область применения, режимы работы и функциональные возможности, межсетевого экрана ССПТ-2, в состав программного обеспечения которого вошли реализованные алгоритмы. Показано, что основным в работе межсетевого экрана является скрытный режим инспектора состояний виртуальных соединений.

2. Рассмотрены архитектура и состав подсистемы фильтрации, назначение и требования к модулям подсистемы. Основными модулями подсистемы являются таблица векторов состояний виртуальных соединений, политика доступа в виде набора правил фильтрации, а также модули контроля состояний технологического и информационного виртуальных соединений.

3. Описано использование разработанной модели разграничения доступа и управления пропускной способностью виртуального соединения в рамках космического эксперимента «Контур» при телематическом управлении роботом с использованием каналов спутниковой связи на борту МКС.

ЗАКЛЮЧЕНИЕ

В диссертационной работе решалась задача разграничения доступа в компьютерных сетях на основе классификации и приоритетной обработки пакетного трафика. В ходе решения поставленной задачи были получены следующие выводы и результаты

1. Операция доступа субъекта к объекту в сетевой среде сопровождается возникновением информационного потока в виде последовательности пакетов, которая именуется в работе технологическим виртуальным соединением. Решение задач по обработке трафика в компьютерных сетях, в том числе и связанных с разграничением доступа, требуют формального описания виртуальных соединений. Предложен метод формализованного описания процессов межсетевого взаимодействия, учитывающих особенности информационных моделей объектов доступа и характеристики современных протоколов.

2. Предложенный метод формализации позволяет существенно сократить временные затраты на решение задач классификации виртуальных соединений, а также осуществить автоматизацию процесса настройки правил фильтрации в соответствии с требованиями политики разграничения доступа и особенностями реализации транспортных протоколов. Разработан алгоритм оперативной классификации информационных виртуальных соединений на основе полиномиального представления характеристической функции, описывающей требования политики разграничения доступа на основе оценки параметров технологических виртуальных соединений и повышающий производительность средств разграничения доступа.

3. Основным фактором, осложняющим использование моделей сетевого трафика в реальном масштабе времени, служит громоздкость численного решения задач теории массового обслуживания. В диссертационной работе предложен алгоритм приоритетной обработки пакетного трафика, позволяющий решать задачу приоритетной обработки пакетного трафика в реальном масштабе времени в различных режимах функционирования компьютерной сети, в том числе в режимах перегрузки.

Библиография Мулюха, Владимир Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: изд-во Урал. Ун-та, 2003. — 328 с.

2. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. М.: ИД «ФОРУМ»: ИНФРА-М, 2009.-416 с.

3. Силиненко А.В. Разграничение доступа в IP-сетях на основе моделей состояния виртуальных соединений: диссертация на соискание ученой степени кандидата технических наук: 05.13.19 : защищена 04.03.10 / Силиненко Александр Витальевич. СПб, 2010.- 145 с.

4. Stallings, W. Data and Computer Communications. Eight Edition / W. Stallings. New Jersey: Prentice Hall, 2006. - 896 pp.

5. Заборовский, B.C. Многофункциональные межсетевые экраны: методология разработки и технология применения / B.C. Заборовский,

6. A.П. Лубанец, C.B. Купреенко, A.B. Силиненко // IX Санкт-Петербургская международная конференция «Региональная информатика 2004 (РИ-2004)». Мат. конф. СПб., 2004. - С. 126.

7. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей /В.В. Платонов. М.: Академия, 2006. - 240 с.

8. Галатенко, В.А. Основы информационной безопасности: учебное пособие. 4-е изд. / В.А. Галатенко. Под ред. В.Б. Бетелина. М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. — 205 с.

9. Девянин П.Н., Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. — М.: Издательский центр «Академия», 2005. — 144 с.

10. Городецкий А .Я., Статистический анализ TCP-процессов в компьютерных сетях // Научно-технические ведомости СПбГТУ. 2005. № 4. С. 36-42

11. Городецкий А.Я., Заборовский B.C., Лапин A.A. Моделирование самоподобных процессов в компьютерных сетях // Научно-технические ведомости СПбГТУ. 2005. том 1. № 5. С. 103-107

12. Городецкий, А.Я. Пропускная способность компьютерных сетей с фрактальными свойствами / А.Я. Городецкий, B.C. Заборовский,

13. B.А. Мулюха // Научно-технические ведомости СПбГПУ. 2009. - №3. -С. 12-18.

14. RFC 2475. An Architecture for Differentiated Services Электронный ресурс. / Network Working Group, editor S. Blake. — Электрон, дан. -December, 1998. Режим доступа: http://www.ietf.org/rfc/rfc2475.txt, свободный. - Загл. с экрана.

15. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. М.: ИД «ФОРУМ»: ИНФРА-М, 2009.-416 с.

16. Хоффман Л. Дж. Современные методы защиты информации. М.: Советское радио. - 1980. - 264 с.

17. Лебедь, С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С.В. Лебедь. М.: Изд-во МВТУ им. Баумана, 2002.-301 с.

18. Доктрина информационной безопасности Российской Федерации / М.: Ось-89, 2004. 48 с.

19. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия / О.О. Андреев и др.. Под ред. В.А. Васенина. -М.: МЦНМО, 2008. 398 с.

20. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы взащищенном исполнении. Общие требования. — Введ. 30.06.00. Действ. — М.: Изд-во стандартов, 2000. 12 с.

21. Медведовский, И.Д. Атака через Internet. Под научной редакцией П.Д. Зегжды / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. — СПб.: НПО «Мир и семья-95», 1997. 296 с.

22. Гайдамакин H.A. Теоретические основы компьютерной безопасности. Учебное пособие. Екатеринбург: изд-во Урал. Ун-та, 2008. - 212 с.

23. Корт С.С., Теоретические основы защиты информации: учебное пособие / С.С. Корт. М.: Гелиос АРВ, 2004. - 240 с.

24. Мафтик С. Механизмы защиты в сетях ЭВМ. /Пер. с англ. — М.: Мир, 1993.-216с.

25. Зайцев А.П., Голубятников И.В., Программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие. — Томск: Издательство ТУ СУР, 2001.-126 с.

26. Белим C.B., Построение ролевой политики безопасности на произвольном ориентированном графе/ C.B. Белим, Н.Ф. Богаченко// Проблемы информационной безопасности. Компьютерные системы, 2009, №3 с. 7-17

27. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. Пособие для студ. высш. учеб. заведений/П.Б. Хореев. -М.: Издательский центр «Академия», 2005. — 256 с.

28. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 192 с.

29. Bell L. Е., LaPadulaL.J. Secure Computer System: A Mathematical Model, MITRE Corp. Technical Report 2547, V.U. 31 May, 1973.

30. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие. — М.: Книжный мир, 2009 352с.

31. Стивене У.Р., Протоколы TCP/IP. Практическое руководство / У.Р.

32. Стивене / Пер. с англ. и коммент. А.Ю. Глебовского. СПб.: «Невский Диалект» - «БХВ-Петербург», 2003. — 672 с.

33. Таненбаум Э. Компьютерные сети. 4-е изд. / Э. Таненбаум. СПб.: Питер, 2003.-992 с.

34. Чеппел JI. TCP/IP.Учебный курс / JI. Чеппел, Э. Титтел / Пер. с англ. -СПб.: БХВ-Петербург, 2003. 976 с.

35. Zimmermann Н., OSI Reference Model The ISO Model of Architecture for Open System Interconnection / H. Zimmermann. IEEE Transaction on Communications - April, 1980. - vol. 28. - pp. 425-432.

36. Олифер В.Г., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. / В.Г. Олифер, Н.А. Олифер. СПб.: Питер, 2006.-958 с.

37. RFC 1009. Requirements for Internet Gateways Электронный ресурс. / R.Barden, J. Postel. Электрон, дан. - ISI, June, 1987. - Режим доступа: http://tools.ietf.org/html/rfcl009, свободный. - Загл. с экрана.

38. RFC 792. Internet Control Message Protocol Электронный ресурс. / Internet Engineering Task Force, Network Working Group. Электрон, дан. - IETF, September, 1981. - Режим доступа: http://tools.ietf.org/html/rfc792, свободный. - Загл. с экрана.

39. RFC 768. User Datagram Protocol Электронный ресурс. / Internet Engineering Task Force, Network Working Group. Электрон, дан. - IETF, August, 1980. - Режим доступа: http://tools.ietf.org/html/rfc768, свободный. - Загл. с экрана.

40. Филимонов А.Ю. Протоколы Интернета / А.Ю. Филимонов. СПб.: БХВ-Петербург, 2003. - 528 с.

41. Столингс В., Современные компьютерные сети. 2-е изд. СПб.: Питер, 2003. - 783с.: ил. — (Серия «Классика computer science»).

42. Уилсон Р., Введение в теорию графов / Р. Уилсон. М.: Мир, 1977. -208 с.

43. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство - 1992.

44. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М.: Военное издательство - 1992.

45. Zero Day Exploits: The Holy Grail Электронный ресурс. / About.com: Internet / Network Security, 2010. Режим доступа: http://netsecurity.about.eom/od/newsandeditoriall/a/aazeroday.htm, свободный. - Загл. с экрана.

46. Andersson, S. Network-Based buffer overflow detection by exploit code analysis / S. Andersson, A. Clark, G. Mohay // Proceedings of the Information Technology Security Conference, 2007. Pp. 39-53.

47. Лапин, A.A. Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации: диссертация на соискание ученой степени кандидата технических наук: 05.13.19 : защищена 24.05.07 : утв. 12.12.07 / Лапин Андрей Анатольевич. СПб, 2007. - 153 с.

48. Силиненко, A.B. Системы защиты информации на базе контроля состояний транспортных соединений / A.B. Силиненко // БДИ. Российский журнал о безопасности бизнеса и личности. 2003. - №5. -С.39-43.

49. Силиненко, A.B. Модели и методы скрытной контентной фильтрации прикладных протоколов / A.B. Силиненко // Научно-технические ведомости СПбГПУ. -2007. -№4. С. 117-121.

50. Заборовский, B.C. Логико-динамические аспекты моделирования процессов контентной фильтрации прикладных протоколов / B.C.

51. Заборовский, А.В. Силиненко // Третья международная научная конференция по проблемам безопасности и противодействия терроризму: докл. конф., Московский государственный университет им. М.В. Ломоносова, 25-27 окт. 2007 г. М.: МЦНМО, 2008. С. 272-277.

52. On the self-similar nature of ethernet taffic (extended version), W.E.Leland, M.S.Taqqu, W.Willinger, and D.V.Wilson., IEEE/ACM Transactions of Networking, 2(1): p. 1-15, 1993.

53. Шредер M. Фракталы, хаос, степенные законы. Миниатюры из бесконечного рая. Ижевск: НИЦ «Регулярная и хаотическая динамика», 2005. — 528 с.

54. Шелухин И.О., Тенякшев A.M., Осин А.В. Фрактальные процессы в телекоммуникациях. Монография./ Под ред. И.О. Шелухина. М.: Радиотехника, 2003. — 480 е., ил.

55. Mandelbrot В.В., The fractal geometry of Nature. Freeman, New York, 1983.

56. Городецкий А.Я., Системные методы определения статистических характеристик сетевого трафика // Научно-технические ведомости СПбГТУ. 2005. № 1. С. 123-127

57. Закревский А.Д. Логические основы проектирования дискретных устройств / А.Д. Закревский, Ю.В. Поттосин, Л.Д. Черемисинова. — М.: ФИЗМАТЛИТ, 2007 592 с.

58. Самофалов К.Г. Прикладная теория цифровых автоматов / К.Г. Самофалов, A.M. Романкевич, В.Н. Валуйский, Ю.С. Каневский, М.М. Пиневич. Киев: "Высшая Школа", 1987. - 375 с.

59. Горбатов В.А. Фундаментальные основы дискретной математики. Информационная математика М.: Наука, Физматлит, 2000.- 544 с

60. Закревский А.Д. Полиномиальная реализация частичных булевых функций и систем. Изд.2-е / А.Д. Закревский, Н.Р. Торопов. М.: УРСС, 2003.-200 с.

61. Белоусов А.И. Дискретная математика / А.И. Белоусов, С.Б. Ткачев. -М., Издательство МГТУ имени Н.Э. Баумана, 2003. 631 с.

62. Галкина В.А. Дискретная математика: комбинаторные методы оптимизации. М.: Наука, 2003. - 232 с.

63. Забалуев Р.Н. О сложности реализации полиномов Жегалкина // Дискретная математика. Том 16. Вып. 1. 2004. С 79-94.

64. Чагыкин А.В. Средняя сложность булевых функций // Дискретная математика и ее приложения — М.: Изд-во Центра прикладных исследований при механико-математическом факультете МГУ, 2001 -С. 145-170.

65. Рыжиков Ю.И. Теория очередей и управление запасами. СПб.: Питер -2001.-384 с.

66. Тихонов, В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. -М.: «Сов. радио», 1977. 488 с.

67. Городецкий А.Я., Заборовский B.C., Завалей И.А., Мулюха В.А. Экспериментальное исследование статистических свойств сетевой среды на основе анализа ансамбля TCP-соединений // Научно-технические ведомости СПбГТУ. 2008. № 2. С. 26-31

68. Zaborovsky V., Lapin A., Mulukha V., Network Traffic Invariant Characteristics: Dynamics and Statistics aspects //The Third International Conference on Wireless and Mobile Communications. ICWMC 2007. March 4-9, 2007 Guadeloupe, French Caribbean.

69. Гнеденко Б.В., Даниелян Э.А., Димитров Б.Н., Климов Г.П., Матвеев В.Ф. Приоритетные системы обслуживания. М.:МГУ, 1973. - 448 с.

70. Башарин Г.П. Некоторые результаты для систем с приоритетом // Массовое обслуживание с системах передачи информации. — М.:Наука, 1969.-С. 39-53.

71. Башарин Г.П. Обслуживание двух потоков на однолинейной системе с ограниченным числом мест для ожидания и абсолютным приоритетом // Известия ДН СССР. Техническая кибернетика, 1967, №5, с. 106-116.

72. Башарин Г.П. О пуассоновских обслуживающих системах с абсолютным приоритетом // Массовое обслуживание в системах передачи информации. М.: Наука, 1969, с. 3-20.

73. Bondi A. An analysis of finite capacity queues with priority scheduling and common or reserved waiting areas // Computers and operations research, 1989, vol. 16, no. 3, p. 217-233.

74. Hegde N., Avrachenkov K.E. Service differentiation and garantees for TCP elastic traffic // Lecture notes in computer science, 2002, vol. 2511, p. 159168.

75. Рыжиков Ю.И. Опыт расчета сложных систем массового обслуживания / Ю.И. Рыжиков, А.В. Уланов // Информационно-управляющие системы, 2009, №3(39). С. 56-59

76. Тихонов, В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. — М.: «Сов. радио», 1977. 488 с.

77. Клейнрок JI. Теория массового обслуживания. Перевод с англ. /Пер. И. И. Грушко; ред. В. И. Нейман М.: Машиностроение, 1979. - 432с.

78. Бейтмен Г., Эрдейн А. Высшие трансцендентные функции. Функции Бесселя, функции параболического цилиндра, ортогональные многочлены. М.:Наука, 1974. - 296 с.

79. Бронштейн О.И., Духовный И.М. Модели приоритетного обслуживания в информационно-вычислительных системах. — М.: Наука, 1976. — 220 с.

80. Межсетевой экран ССПТ-2. Руководство администратора. СПб.: ЗАО «НПО РТК». 2008. - 348 с.

81. Межсетевой экран ССПТ-2. Утилиты. Руководство пользователя. СПб., ЗАО «НПО РТК». 2008. - 34 с.

82. Руководящий документ ГТК РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М.: Военное издательство, 1992 г.

83. RFC 959. File Transfer Protocol Электронный ресурс. / Internet Engineering Task Force, Network Working Group. Электрон, дан. — IETF, October, 1985. - Режим доступа: http://tools.ietf.org/html/rfc959, свободный. - Загл. с экрана.

84. RFC 793. Transmission Control Protocol Электронный ресурс. / Internet Engineering Task Force, Network Working Group. Электрон, дан. - IETF, September, 1981. - Режим доступа: http://tools.ietf.org/html/rfc793, свободный. - Загл. с экрана.

85. Кнут Д. Искусство программирования. Том 3. Сортировка и поиск. Второе издание / Д. Кнут. М.: Издательский дом «Вильяме». 2003. -832 с.