автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами

кандидата технических наук
Скакунов, Александр Владимирович
город
Волгоград
год
2007
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами»

Автореферат диссертации по теме "Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами"

На правах рукописи

Скакунов Александр Владимирович

ТОПОЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ И АДАПТИВНАЯ БАЛАНСИРОВКА НАГРУЗКИ В СЕТИ С УДОСТОВЕРЯЮЩИМИ ЦЕНТРАМИ

05 13 01 "Системный анализ, управление и обработка информации"

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Волгоград - 2007

003062397

Работа выполнена на кафедре ЭВМ и систем Волгоградского государственного технического университета

Научный руководитель доктор технических наук, профессор

Лукьянов Виктор Сергеевич,

Официальные оппоненты доктор технических наук, профессор

Старовойтов Александр Владимирович,

доктор технических наук, профессор Фоменков Сергей Алексеевич

Ведущая организация НОУ ДПО «Институт информационных

технологий «АйТи»

Защита состоится мая 2007 г в Оо часов на заседании

диссертационного совета Д 212 028 04 при Волгоградском государственном техническом университе по адресу 400131, г Волгоград, пр Ленина28

С диссертационной работой можно ознакомиться в библиотеке Волгоградского государственного технического университета

Автореферат разослан апреля 2007 г

Ученый секретарь диссертационного совета ^ Водопьянов В И

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования.

С начала нового тысячелетия все явственнее прослеживается тенденция удорожания передаваемой и хранимой в вычислительных сетях информации Все чаще появляются утверждения о том, что стоимость данных превышает не только издержки по организации связи, но и всего программно-аппаратного комплекса и используемых вычислительных средств Это связано с бурным развитием электронного документооборота, который получил кроме мощной технологической и технической базы еще и юридическую поддержку Помимо государственного сектора, активно использующего эту возможность для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота Инвестиции в эту технологичную область сейчас считаются одними из самых быстро окупаемых и перспективных

Естественно предположить, что ценная информация требует безотказных и надежных методов ее защиты На текущий момент и службы информационной безопасности государственных учреждений и их коммерческие аналоги четко осознали необходимость использования более комплексного и надежного средства защиты, чем межсетевой экран и антивирусное средство, что тем не менее не подразумевает отказ от использования этих средств Для комплексной защиты документооборота все чаще используется технология Удостоверяющих Центров, базирующаяся на концепции Инфраструктуры Открытых Ключей (ИОК) Последняя, в свою очередь, основана на криптографических понятиях, методах и теориях, объединенных в единую систему для практического применения

На данный момент технологию защиты документооборота при помощи Удостоверяющего Центра (УЦ) нельзя назвать абсолютно новой и неисследованной Уже сейчас на территории страны действует более 300 различных УЦ В юридически значимый электронный документооборот с использованием электронной цифровой подписи (ЭЦП) сегодня вовлечено более 150 тыс юридических лиц Тем не менее, основная задача по построению единого корневого УЦ еще не решена Помимо этого вопроса, решение которого возможно только на федеральном уровне, в проблематике Удостоверяющих Центров остается еще очень много острых проблем, требующих исследования

УЦ является достаточно дорогой технологией, ведущей к большим финансовым издержкам, как в процессе развертывания сети, так и на этапе ее эксплуатации От первоначальной планировки местоположения управляющих компонент УЦ (УК УЦ) зависит не только размер капитальных затрат на сеть, но и общий экономический эффект от применения комплекса защиты

информации. В связи с этим вопросы оптимизации топологической структуры сети с УЦ становятся крайне актуальными

Другим нерешенным аспектом использования УЦ, ставшим объектом исследования диссертационной работы, является распределение нагрузки между УК УЦ Даже правильно спрогнозированная активность абонентов, прикрепленных к управляющим компонентам, а также восходящая и нисходящая транзитная нагрузка самих УК УЦ не позволяет учесть резких перепадов интенсивности информационного потока. Ситуация осложняется тем, что вышедшие из строя УК УЦ требуют своевременного перераспределения поступающих на них сообщений. В связи с этим актуален вопрос адаптивной балансировки нагрузки в сети с УЦ

На текущем этапе развития технологии УЦ в России на первое место выходит необходимость укрупнения структур и создания единого корневого УЦ с широкой сферой действия. При этом подчиненные центры, работающие в конкретных информационных нишах (сдача электронной отчетности в Министерство по налогам и сборам, Пенсионный фонд России и другие структуры, электронные банки и т п) будут загружены неравномерно в связи со своей территориальной удаленностью и неоднородностью информационного потока В этих условиях механизмы балансировки нагрузки помогут использовать потенциал иерархической сети УЦ наиболее полно

Целью диссертационной работы является создание метода динамической адаптации нагрузки на компоненты сети УЦ, а также разработка алгоритма построения оптимальной топологической структуры сети с Удостоверяющим Центром Для достижения данных результатов в диссертации решаются следующие задачи.

- проведение комплексного системного анализа предметной области (концепция Удостоверяющего Центра),

- рассмотрение возможных вариантов построения топологической структуры сети с УЦ,

- формирование списка критериев, влияющих на структуру сети,

- разработка математической модели для представления сети с УЦ,

- разработка алгоритма построения оптимальной топологической структуры сети с УЦ,

- выбор интегрального критерия оптимизации системы балансировки нагрузки в сети,

- разработка алгоритма адаптивной балансировки нагрузки на УК УЦ

Объектом исследования является сеть с УЦ, в которой требуется повысить качество функционирования путем оптимизации и реконфигурации ее топологической структуры, а так же динамического управления информационным потоком

Предметом исследования являются аналитические и имитационные модели, формализующие процесс генерации и трансляции информационного

потока в сети с УЦ с учетом ее топологических особенностей и набора входящих параметров В процессе моделирования используется комплексный системный подход, методы структурного и системного анализа, теории графов и теории массового обслуживания

Научная новизна работы выражается в следующем

1 На основании проведенного анализа обоснован выбор и предложена структура распределенной сети с УЦ

2 Разработана функциональная модель сети с УЦ в нотациях ГОЕРО, позволяющая определить взаимосвязь между информационными потоками и провести функциональную декомпозицию системы

3 Разработан эвристический алгоритм поиска оптимальной топологической структуры сети с использованием предложенного критерия оптимизации и ограничений, рассчитываемых на основе приведенных затрат и вероятностно-временных характеристик

4 Предложен интегральный критерий оптимизации системы адаптивной балансировки нагрузки на УК УЦ

5 Предложен метод адаптивной балансировки нагрузки на УК УЦ на основе матричного подхода, дополненный использованием матриц транзитных путей

Практическая ценность работы выражается в следующем

1 На основе созданных математических моделей и алгоритмов разработан программный модуль «Верба-САБ» (система адаптивной балансировки), дополняющий базовую функциональность Удостоверяющего Центра возможностью мониторинга и перераспределения нагрузки на узлы сети

2 Результаты имитационного моделирования, оформленные в виде программного модуля с удобным пользовательским интерфейсом, позволяют сгенерировать входящий информационный поток и реакцию на него со стороны УК УЦ с учетом задаваемых параметров быстродействия, текущей загруженности и надежности работы, что делает его пригодным для использования в отладочных целях на реальных действующих сетях с УЦ

3 Разработанный алгоритм адаптивной балансировки нагрузки на УК УЦ применяется в программно-аппаратном комплексе криптографической защиты информации «Универсальный пункт Верба-ВБ», созданном с учетом результатов исследований, проведенных в диссертационной работе

4 Результаты исследования нашли практическое применение при построении средства криптографической защиты информации «Верба-ДМ», получившего сертификат ФСБ по уровню КС2 с моделью нарушителя Н2

Автор защищает:

- процессную модель защищенного документооборота на основе сети с УЦ,

- аналитическую модель оптимизации топологической структуры сети с УЦ,

- интегральный критерий оптимизации нагрузки на УК УЦ,

- имитационную модель балансировки нагрузки на УК УЦ,

Достоверность полученных результатов и выводов подтверждена экспериментальными данными, полученными при опытной эксплуатации средства криптографической защиты информации «Верба-ВБ»

Реализация и внедрение результатов. Система адаптивной балансировки нагрузки реализована в программно-аппаратном комплексе защиты информации «Верба-ВБ», который внедрен в ряде предприятий (ООО «ТехИнформКонсалтинг» г. Москва, ЗАО «ИнфоКоммуникационные технологии «Верба» г Москва, ООО «ВолгаБлоб» г. Волгоград) В настоящее время от лица ООО «ВолгаБлоб», учрежденного после выигрыша заявки в Фонде содействия развитию малых форм предприятий в научно-технической сфере, проходит доработка комплекса до статуса корпоративного УЦ и интеграция его в ряд информационно-вычислительных систем (система «Эталон» фирмы Цефей, Москва, телекоммуникационная система «Евразия-регионы» г Москва и др)

Апробация работы. Основные положения работы докладывались и обсуждались в ходе научных семинаров кафедры «ЭВМ и систем» ВолгГТУ, а также на всероссийских и международных конференциях («Телематика-2003/2004/2005», СПб, «Информационная безопасность 2004», МИФИ, Москва, «Информационные технологии в науке и образовании 2004», Волгоград, "1Т + 8&Е'05", Ялта-Гурзуф, 2005,2006; «Инноватика-2005», Москва, 2005) По теме

диссертации опубликовано_печатных работ, в том числе _в центральных

изданиях.

На СКЗИ «Верба-ДМ» и «Верба-ВБ», в которых применялись результаты диссертационных исследований, получены свидетельства об регистрации программ в Федеральном институте промышленной собственности (Роспатенте)

Структура и содержание диссертационной работы Диссертационная работа состоит из введения, четырех глав с выводами и заключения, а также библиографического списка с £¿7 наименованиями и приложений Общий объем работы /зг7 страниц, в том числе рисунков и таблиц

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования и научная новизна Приведен перечень основных результатов, выносимых на защиту, излагается краткое содержание глав диссертации

В первой главе приведены тенденции развития телекоммуникационного и информационного пространства России Бурный рост и интеграция в деловую и личную жизнь населения информационных технологий (ИТ), развитие кибертерроризма и лавинообразное увеличение числа компьютерных преступлений повлекло за собой необходимость защиты информации при помощи не только стойких, но и юридически значимых методов Основным механизмом, удовлетворяющим этим требованиям, на текущий момент является технология электронной цифровой подписи (ЭЦП),

Для полноценного функционирования цифровой подписи требуется создание доверенной инфраструктуры, которая получила признание в мире под названием Инфраструктура Открытых Ключей (ИОК) или PKI (Public Key Infrastructure в международной терминологии) Первая часть главы посвящена описанию предметной области, связанной с PKI и ЭЦП

Построение защищенного электронного документооборота требует практической реализации ИОК Признанной в этой области является концепция Удостоверяющих Центров (УЦ), описанию которых отведен второй раздел данной главы

В настоящее время даже вполне прогрессивная и безопасная технология, вынуждена применяться в соответствии с реалиями жизни, законодательства, условиями рыночной экономики, конкуренции с другими технологиями и прочими внешними факторами Отдельно из этих факторов можно выделить отношение к Удостоверяющим Центрам, как механизму обеспечения информационной безопасности государства По этой причине достаточно подробно разобран нормативно-правовой аспект применения ЭЦП в нашей стране и вопросы правового регулирования электронного документооборота в целом В первой главе рассмотрен вопрос трансграничного PKI-взаимодействия, характеризующийся рядом организационных и технических задач, а также предложен путь их решения на основе технологии электронного нотариата

Последняя часть первой главы описывает практику применения УЦ в России, из которой можно сделать вывод о тенденции укрупнения удостоверяющих центров В контексте задачи создания централизованной федеральной сети иерархически подчиненных УЦ проблема топологического проектирования и балансировки нагрузки между компонентами сети стоит особенно остро Решению этих проблем и посвящены последующие главы диссертации

В последнее время большое распространение получил процессный подход, который рассматривает требования к деятельности в рамках системы в виде процессов, ориентированных на достижение конечных результатов Методология процессного подхода взята за основу функциональной декомпозиции сети с УЦ, проводимой во второй главе

В качестве практического стандарта, основанного на принципах процессного подхода, для описания сети с УЦ выбран стандарт ГОЕБО, принятый в России в 2001 году в качестве основополагающего (Р 50 1.028-2001)

Основным результатом разработки процессной модели по ШЕБО является совокупность диаграмм, созданных по принципу «от общего к частному», т е являющихся отображением последовательной декомпозиции функций системы и происходящих в ней процессов Основной упор при проектировании делался на определение взаимного влияния основной деятельности УЦ и функций модуля «Верба-САБ»

На начальном уровне процессной декомпозиции назначение данного программного модуля выражается одним обобщенным блоком Последующие диаграммы позволяют детально представить основную деятельность УЦ и ее взаимосвязь с механизмом балансировки нагрузки на УК УЦ (Рис 1)

Рис 1 Функции модуля «Верба-САБ» 8

Чтобы созданная функциональная модель приобрела законченный характер разработанные на предыдущем этапе диаграммы (в нотации IDEF0) целесообразно дополнить диаграммой Описания Последовательности Этапов Процесса (Process Flow Description Diagrams, PFDD) Сценарий балансировки нагрузки на УК УЦ в нотации IDEF3 приведен на Рис 2

Расчитать вектор значений интегрального критерия оптимизации

Инициализировать пороговые значения параметров моделирования

Не вся избыточная нагрузка перераспределена

J1

Составить матрицу балансировки нагрузки

Составить матрицу транзитных узлов

J2

X -ч

Вся избыточная нагрузка

Т"

Сформировать сигналы для УК УЦ Сгенерировать отчеты по текущей загруженности УК УЦ

5 б

Рис. 2. Сценарий балансировки нагрузки на УК УЦ в нотации ГОЕРЗ

При построении модели (без априорной привязки к «организации») дало возможность связать ее блоки на разных уровнях декомпозиции с объектами организационно-технической структуры, выступающими в качестве механизмов В этом случае, и это методически крайне важно, организационно-техническая структура становится результатом функционального моделирования Именно этого удалось достичь при декомпозиции механизмов влияния на систему управления нагрузкой на узлы УЦ

Созданная функциональная модель сети с УЦ позволяет решить следующие задачи

• сформировать наглядное визуальное представление взаимодействия основных процессов, происходящих в сети с УЦ,

• произвести четкое определение роли системы улучшения функционирования («Верба-САБ») в общей системе УЦ,

• точно определить входные, выходные и управляющие воздействия на подсистему балансировки нагрузки, что в дальнейшем позволяет провести аналитическое и имитационное моделирования информационного потока,

• сценарий балансировки нагрузки, разработанный по стандарту ГОЕРЗ, является основой алгоритма имитационного моделирования

В третьей главе рассматривается вопрос оптимизации топологической структуры сети с УЦ как на этапе проектирования, так и в ходе эксплуатации Предложены модели доверия и сформированы рекомендации по выбору модели в зависимости от назначения УЦ.

Созданный в результате работы над диссертацией прототип удостоверяющего центра — СКЗИ «Верба-ВБ» можно отнести к корпоративному решению (вариант инсорсинга) Достоинством этого программно-аппаратного комплекса является его масштабируемость, позволяющая включать «Верба-ВБ» как в жестко заданную иерархическую структуру, так и строить на его базе сетевые модели с кросс-сертификацией

Для решения задачи выбора числа и размещения элементов УЦ, представленного в виде информационно-вычислительного комплекса, предложено использовать эвристические алгоритмы, основанные на методах локальной оптимизации и теории массового обслуживания Альтернативный подход к решению задачи дискретного математического программирования, основанный на теории графов, неприемлем из-за высокой вычислительной сложности при большом количестве узлов в сети Например, в сети из 10 узлов существует 245 вариантов расположения линий связи, включая множество тривиальных случаев Если предположить, что анализ каждого варианта составляет 1 секунду, то на исследование потребуется более чем 9*108 лет

На содержательном уровне задача построения оптимальной сети с УЦ формулируется следующим образом Исходя из заданных значений интенсивности запросов абонентов с учетом вводимых допущений и ограничений определить оптимальные по критерию минимума приведенных затрат структурные параметры сети число и размещение программно-аппаратных модулей УЦ в пунктах сети, соотнести группы абонентов с обслуживающими их УК УЦ, емкость УК УЦ и каналов связи При этом должны соблюдаться ограничения на качество обслуживания среднее время обработки сообщения и вероятность своевременного обслуживания не должны превышать пороговых значений

В качестве критерия оптимизации выбраны приведенные затраты на канал связи и узел сети Формула расчета приведенных затрат на узел УЦ (Б^) имеет вид

М + А +1 (1)

где М - заработная плата сотрудников, А - величина амортизации аппаратно-программного комплекса, Я - арендная плата, / - стоимость организации канала связи

Затраты на абонентский канал связи и криптографический туннель между узлами ; и J рассчитываются по формуле

С„=^+Зсяггт+Г,;С,_, (2)

где R, - стоимость организации канала связи, соединяющего узлы inj, которая находится в прямой пропорции с пропускной способностью канала, SCRrPT - стоимость организации криптографического туннеля, Р - константа,

зависящая от расстояния между соединяемыми узлами, Сц - пропускная

способность канала, которая может принимать только дискретные значения из упорядоченного множества

Оптимизируемый функционал имеет вид

G = min[G1+G2] (3),

п

где G, - суммарные приведенные затраты на УКУЦ. G,=^SA,, G2 -суммарные приведенные затраты на криптографические туннели и абонентские

| п П

каналы связи G-, = +scrypt + РчСч ■

z /=i j=i

В качестве модели, интерпретирующей информационный поток в сети с УЦ, рассматривается две сети массового обслуживания (СеМО) многофазная СеМО с отказами и повторными вызовами (обозначение по классификации Кендалла \ М\ \\r" \dx |) и многофазная СеМО комбинированной коммутацией (\M\M\\\r0x\d^ |) Стохастические модели этих сетей приведены на Рис 3 и Рис 4 соответственно

^апо

Рис 3 Стохастическая модель сети УЦ типа| М\\\ гЦ \ dx \

r{v)

Öii=*ri0--T-) Qbi h(y) ,

№\кп,—ч ^ Л о

к>|

g,(y)

<7i =кт +

А

А,

Рис 4 Стохастическая модель сети УЦтипа| А/1 Л/|l|r0oo |

Для первого случая ограничения рассчитываются по следующим формулам.

вероятность своевременной доставки сообщений 1 // /г *п(1+а>)

е=;

,¿>0

(3)

(4)

среднее времени доставки сообщений Т = Тк+Тс+^р,т

1=1

Для СеМО | М | М111 г0ю | с/, | расчет ограничений ведется по формулам вероятность своевременной доставки сообщений в--е

Лг

п

•о-

Ц!

1+

кГ7.{Тпъ у+1)

+У-Л,

/л + у

1 +

(5)

среднее времени доставки сообщений

мК

гт

1 + ркпкП1Тп_ 1

Мг,-л М„

(6)

В приведенных формулах и рисунках приняты следующие обозначения

• Л, - интенсивность входящего потока на (-ом УК УЦ,

• ¿со- интенсивность обслуженного потока,

г 1

• г(у) - + = " преобразование Лапласа-Стилтьеса функц

распределения времени коммутации,

• кю - интенсивность повторных вызовов,

о кю = 1/г, где г - среднее время между повторными вызовами;

• кп - к'г - коэффициент готовности 1-ого узла;

о кг =-

г, где - интенсивность восстановления после сбоя,с-

С + йГ

интенсивность исправной работы, V, - интенсивность старения сообщений на /-ом УК УЦ,

- вероятность своевременного обслуживания сообщений на 1-ом УК УЦ,

с, - интенсивность исправной работы г-ого УК УЦ, р, - интенсивность обслуживания сообщений на »-ом УК УЦ, у=у/г - относительная интенсивность старения к интенсивности коммутации,

5-х!р - относительная интенсивность старения к интенсивности обслуживания,

о} = у/кк- относительная интенсивность старения к интенсивности повторных вызовов; р, I р, - интенсивность сообщений, Тк - среднее время коммутации, Тс - среднее время обслуживания, кш - коэффициент простоя 1-ого узла, о кп = 1 -

рэ - эквивалентная интенсивность сообщений,

И(у) - преобразование Лапласа-Стилтьеса функции распределения времени обслуживания

о А(у) =-¿4-

где

" ТП£ - математическое ожидание простоя, 7„ =ТВ+ М(ц), где

• Тв - математическое ожидание времени восстановления,

• М(7]) - математическое ожидание времени обнаружения отказа,

• QB| - вероятность своевременного обслуживания сообщений на /-ом УК УЦ,

. ¿(г)- <"00__$-Рэ)Ьг

^п + Рэкг + Рэкг Для формализованного описания поставленной задачи введем следующие обозначения

• А = {/•/ = 1, , Щ - множество пунктов размещения узлов сети УЦ,

• А* - подмножество пунктов множества А, в котором могут располагаться УК УЦ (А*<^А)

Задача поиска оптимальной структуры сети успешно решаются с использованием эвристических алгоритмов, основанных на методах локальной оптимизации с направленным перебором вариантов структуры сети

На первом этапе все множество абонентских пунктов разбивается на группы, располагаемые в отдельных зонах обслуживания УК УЦ В процессе работы алгоритма число УК УЦ д (соответственно и чисто зон) изменяется от минимального (например, равного единице), до максимального д = \, дшх. Для каждого значения ц ищется локальное оптимальное размещение УК УЦ Абонентские места присоединяются к ближайшим УК УЦ

Далее поочередно выбирается наилучшее местоположение каждого УК УЦ в пределах своей зоны Наилучший пункт для размещения УК УЦ в пределах своей зоны выбирается не из всех возможных вариантов, а из пунктов подмножества А*, число элементов которого существенно меньше по сравнению с множеством А Дополнительно ускорить процесс перебора позволяет ввод окрестностей, в которые входят до десяти вариантов возможного расположения УК УЦ После УК УЦ д -й зоны процесс повторяется с УК УЦ первой зоны Если, начиная с любого УК УЦ, д раз не удалось улучшить значение оптимизируемого функционала, то процесс выбора размещения д УК УЦ в фиксированных зонах прекращается, так как достигается локальный экстремум

При фиксированном количестве УК УЦ решение задачи заканчивается, когда перестановка УКУЦ не приводит к минимизации оптимизируемого функционала

После того как сеть с д УК УЦ сформирована (найдено местоположение всех УК УЦ и произведено прикрепление абонентов), вычисляется значение параметров оптимизации (среднее время обслуживания Т и вероятность своевременного обслуживания 0) Найденные значения сравниваются с пороговыми величинами (7^, QL) Если ограничения не выполняются, то текущая структура исключается из рассмотрения

Оптимальная структура сети соответствует минимальному значению функционала среди полученных величин при различном числе УК УЦ

На Рис 5 приведена блок-схема эвристического алгоритма решения поставленной задачи Проведенное аналитическое моделирование имеет ряд недостатков, к основным из которых можно причислить

• высокую степень допущений и упрощений, характерную для большинства аналитических моделей,

• вычислительную сложность модели,

• сложность формализации перегрузок и исследования реакции на них отдельных УК УЦ и всей сети в целом,

• сложность формализации отказа отдельных элементов сети,

• при используемом аналитическом аппарате невозможно учесть некоторые практически важные характеристики узлов и каналов связи сети с УЦ

Аналитическая модель, характеризующаяся перечисленными недостатками, может использоваться для первоначального исследования работы сети с УЦ, а более реалистичная формализация достигается при имитационном моделировании, описанном в четвертой главе диссертации

Рис 5 Эвристический алгоритм оптимизации структуры сети с УЦ

В этом разделе основным вопросом является улучшение качества функционирования сети УЦ путем адаптивной балансировки нагрузки между его управляющими компонентами

Среди анализируемых подходов по управлению нагрузкой и динамическому управлению потоками информации (метод рельефов, матричный и волновой алгоритмы, игровой и вероятностно-игровой методы) для имитационного моделирования системы балансировки нагрузки на УК УЦ выбран матричный метод Анализ производился по следующим признакам, вид анализируемой информации, тип реакции на входной поток, тип системы управления, критерий оптимизации, объем пересылаемой служебной информации, временные издержки, сложность реализации Недостатком матричного метода для рассматриваемой прикладной области является критерий оптимизации в виде длины пути коммутации Это можно устранить путем формирования другого критерия оптимизации, адаптированного под работу сети с УЦ

Для приближения имитационной модели к реально действующей сети с УЦ предложенный интегральный критерий учитывает как технические, так и экономические характеристики УК УЦ-

т_ 1 Рь ТкМАХ

Рьшх Зимах ^л

где Он - доступность узла, зависящая от времени суточного простоя (/) _|(24-Г)/24, при? = 0, 231 Л [ 0,0001 при1 = 24 [ РИ,РИШХ - значение текущей нагрузки на УК УЦ и максимальное значение текущей нагрузки среди всех УК УЦ, - экономический

показатель узла и его максимальное значение среди всех УК УЦ (вычисляется по формуле приведенных затрат на эксплуатацию УК УЦ, введенную в главе 3), Тк,ТИШХ - технический показатель функционирования узла и его

максимальное значение среди всех УК УЦ Технический показатель выбирается на основании табличных данных, формируемых при анализе аппаратного обеспечения, и представляет собой целочисленное значение, пропорциональное производительности вычислительного комплекса.

Матричный метод балансировки нагрузки ориентирован на алгоритмы нахождения кратчайших путей Данный метод позволяет найти длины кратчайших путей между всеми узлами сети одновременно, основываясь на применении операций над матрицами расстояний В разработанной модификации метода предлагается заменить параметр длины связи интегральным критерием, рассчитанным ранее

В этом случае структуру сети можно представить в виде матрицы адаптивной балансировки нагрузки сети Б1 =||й1,у|, где Ь\ ] определяется как

результат деления интегрального критерия i-oro узла (гг,) на показатель

ДОСТУПНОСТИ ЛИНИИ СВЯЗИ СJ-ИМ уЗЛОМ (Dhj) Ь\ j = 7Г, /Dhj

Предложенная в диссертации модификация матричного подхода заключается в следующем

• предлагается заменить параметр длины связи интегральным критерием,

• на каждом шаге построения матрицы балансировки в дополнительной матрице запоминаются промежуточные транзитные узлы Это позволяет по результатом многошагового перераспределения нагрузки выдавать инструкции для УК УЦ по маршрутизации поступающих на них сообщений

Предложенное решение по улучшению качества функционирования сети с УЦ сравнивалось с существующими моделями качества обслуживания (Quality of Service) По результатам сравнения сделан вывод о невозможности решения задачи перераспределения нагрузки между УК УЦ исключительно средствами этих моделей

Имитационная модель работает по алгоритму, укрупненная схема которого приведена на Рис 6

Результатом моделирования являются указания для УК УЦ, сформированные при помощи программного модуля «Верба-САБ», посредствам которых узлы могут перенаправить избыточную нагрузку на аналогичные компоненты Из приведенных результатов моделирования можно сделать вывод, что разработанная модель динамической балансировки нагрузки сети учитывает основные характеристики работы УЦ, позволяя оптимально перераспределить входной информационных поток на ее управляющих компонентах. В результате балансировки не только снимается избыточная загрузка с УК УЦ, но и происходит перераспределение входного потока с недоступных узлов

Матрица доступности, используемая при моделировании, позволяет учесть зависимость от качества линии связи, что актуально, как при работе через Интернет-провайдеров в сети общего пользования, так и в случае сети корпоративного УЦ, действующего в ЛВС или распределенной VPN-сети Модификация матричного подхода нахождения оптимальных для принятия избыточной нагрузки узлов и введение интегрального показателя, позволяют сформировать нотации для переключения нагрузки не только на выгодный УК УЦ, но и организовать маршрут перераспределения, состоящий из нескольких транзитных узлов

Рис 6 Блок-схема имитационного моделирования

Графически результаты балансировки нагрузки можно представить в виде диаграмм. На левой части Рис. 7 показан многошаговый процесс перераспределения нагрузки, после чего загруженность УК УЦ принимает вид, изображенный на правой части рисунка. Начальная ситуация характеризуется перегрузкой управляющих компонент (УК) с индексами 1, 2, 3 и выходом из строя УК 6 =0,0001). Перегрузка снимается с УК УЦ поочередно в порядке

убывания числа сообщений, которые УК не могут обработать. В работе смоделированы различные ситуации критических перегрузок и отказов УК УЦ, при которых разработанный метод балансировки позволяет за несколько шагов перенаправить информационный поток и разгрузить компоненты УЦ, что позволяет сделать вывод об эффективности предложенного подхода.

текущая мгруэка (число сообщений] Гекущм запэуэка (число сообщений)

[111Г 3

УК 1 УК 2 УК 3 УК 4 УН 5 УК б УН 1 УК 2 УК 1 УК 4 УК 5 УК 6

Условные обо) и тения:

ЙНШЬ - текущая м^г рули а узла. У777УЛ - число сообщений, которые узел - перег ру зка узла

чожегобозбогатъ бел перегрузки

Рис 7. Диаграммы балансировки нагрузки

Практическая ценность работы заключается в построении комплекса криптографической защиты информации, архитектура которого представлена на Рис. 8, Масштабируемость данного средства криптографической защиты в сочетании с системой контроля нагрузки на управляющие компоненты (программный модуль «Верба-САБ») позволяет использовать его не только в корпоративной сети, но и интегрировать в структуру любого УЦ,

Криптографическое ядро ■ Верба-ДМ

Защищенный капая связи

ч

Тверба-САБ

АРМ Абонента

Система адаптивной балансировки нагрузки

Универсальный гг/нкт Верба-ВБ. выполняющий фумкции корпоративного УЦ

Рис. 8, Архитектура разработанного комплекса защиты информации

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертационной работе были получены следующие теоретические и практические результаты:

• проведен комплексный системный анализ предметной области;

• рассмотрены основные варианты построения топологической структуры сети с УЦ;

• разработана процессная модель сети с УЦ с использованием стандарта функционального моделирования ЮЕРО;

■ разработана аналитическая модель оптимизации топологической структуры сети с УЦ;

• разработана имитационная модель адаптивной балансировки нагрузки на управляющие компоненты УЦ; введен интегральный критерий оптимизации, позволяющий комплексно описать узлы и линии связи сети;

• для реализации имитационного моделирования создан программный модуль «Верба-САБ», выполняющий функции контроля и перераспределения нагрузки на узлы сети с УЦ;

• результаты исследований, проводимых в рамках написания диссертационной работы, были оформлены в виде программно-аппаратных комплексов защиты информации «Верба-ДМ» и «Верба-В Б». На данные СКЗИ получены свидетельства о регистрации в Федеральном институте промышленной собственности (Роспатент);

• теоретический материал диссертации послужил основой курса дистанционного образования «Безопасность компьютерных систем», разработанного в рамках программы Tempus JEP_25070 2004 «Модернизация образования в сфере ИКТ в университетах юга России»,

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ

Результаты исследований изложены в следующих работах

1 Скакунов А В Управление информационным потоком и балансировка нагрузка в сети с УЦ / Скакунов А В II Известия Волгоградского государственного технического университета Сер Актуальные проблемы управления, вычислительной техники и информатики в технических системах Вып. 2 №2(28) / ВолгГТУ - Волгоград, 2007. -с 117-120

2 Скакунов А В Проблемы организации международного электронного документооборота / Скакунов А В, Лукьянов В С И Известия Волгоградского государственного технического университета Сер Актуальные проблемы управления, вычислительной техники и информатики в технических системах Вып 2 №2 (28)/ВолгГТУ - Волгоград, 2007 -с 116-117

3 Скакунов А В Повышение степени защищенности транзакций в Интернет с использованием пластиковых карт на основе сети с Удостоверяющими Центрами / Скакунов А В, Тилюхов АЮII Телематика 2004 Труды XI Всероссийской междунар науч-метод конф, 7 06-10 06 2004 г /С-Петер гос ун-т информационных технологий, механики и оптики и др - СПб, 2004 -С 90-91

4 Скакунов А В Криптографическая защита ОС «Windows», основанная на концепции криптопровайдера Microsoft / Скакунов А В, Митрофанов И С, Черковский ИВ И Информационные технологии в образовании, технике и медицине Тез докп междунар конф, 18 10-22 10 2004 г /Волгоградский государственный технический университет - Волгоград, 2004 -Т 2, С 255-256

5 Скакунов А В Аутентификация на образовательном портале с использованием Удостоверяющего Центра / Скакунов А В И Телематика 2004 Труды XI Всероссийской междунар науч-метод конф, 7 06-10 06 2004 г /С-Петер гос ун-т информационных технологий, механики и оптики и др - СПб, 2004 -С 540-541

6 Скакунов А В Организация безопасности АРМ-Абонента-Учащегося и использование Удостоверяющих Центров в дистанционном образовании / Тимохов А Ю, Скакунов А В, Черковский И ВII Телематика 2004 Труды XI Всероссийской междунар науч -метод конф, 7 06-10 06 2004 г 1С -Петер гос ун-т информационных технологий, механики и оптики и др . - СПб, 2004 - С 539-540

7 Скакунов А В Средство криптографической защиты информации «Верба-ДМ» / Митрофанов И С, Скакунов А В, Черковский И ВII Информационные технологии в образовании, технике и медицине Тез докл междунар конф, 18 1022 10 2004 г /Волгоградский государственный технический университет -Волгоград, 2004 -Т 2, С 201-202

8 Скакунов А В Анализ производительности сервера определения статуса сертификата / Белогородский А Ю, Лукьянов В С, Скакунов AB II Проблемы информационной безопасности в системе высшей школы Тез докп XII Всероссийской науч конф., 24 01-28.01.2005 г / МИФИ - M , 2005. - С 17-18

9. Скакунов А В Проблемы построения средств криптографической защиты информации на базе отечественных государственных стандартов / Лукьянов В С, Скакунов А В, Тимохов А Ю, Черковский И ВI/ Проблемы информационной безопасности в системе высшей школы Тез докл XII Всероссийской науч конф , 24 01-28 01.2005 г / МИФИ - M , 2005 - С 45-46

10 Скакунов А В Проблемы встраивания криптопровайдера в подсистему криптографической защиты ОС Windows 2000/ХР / Скакунов AB II Информационные технологии в науке, образовании, телекоммуникации и бизнесе (IT + S&E'05) Тез. докл. XXXII междунар конф , 20 05-30 05 2005 г /Научный Совет РАН «Супер-ЭВМ» и др - Ялта-Гурзуф, 2005

11 Скакунов А В Построение средства корпоративной защиты информации / Скакунов А В, Лукьянов В С, Черковский И В И Информационные технологии в науке, образовании, телекоммуникации и бизнесе (IT + S&E'05) Тез докл XXXII междунар конф , 20 05-30 05 2005 г /Научный Совет РАН «Супер-ЭВМ» и др -Ялта-Гурзуф, 2005

12 Скакунов А В Организация защищенного обмена информацией в рамках центра дистанционного образования / Скакунов А В, Черковский И В, Тимохов А Ю // Телематика 2005 Труды XII Всероссийской междунар науч -метод конф , 7 06-10 06 2005 г /С -Петер гос ун-т информационных технологий, механики и оптики и др - СПб, 2005

13 Скакунов А В Концептуальное проектирование систем защиты электронной почты / Скакунов А В Лукьянов В С //Системные проблемы надежности качества, информационных и электронных технологий (Инноватика-2005) Материалы X Международной конференции и Российской научной школы / M Радио и связь, 2005 -С 190-194

14 Скакунов А В Процессный подход в моделировании сети с УЦ / Скакунов А В, Лукьянов ВС II Всероссийская научная конференция Инновационные технологии в управлении, образовании, промышленности «АСТИНТЕХ-2007» Материалы всероссийской научной конференции 18 04-20 04 2007 г / Астрахань, 2007 г

15 Свидетельство об официальной регистрации программ для ЭВМ Средство криптографической защиты информации «Верба-ДМ» /А В Скакунов [и др ], заявитель и правообладатель ООО «ВолгаБлоб» - № 2007611360

16 Свидетельство об официальной регистрации программ для ЭВМ Средство криптографической защиты информации «Верба-ВБ» / А В Скакунов [и др ], заявитель и правообладатель ООО «ВолгаБлоб» - № 2007611359

Подписано в печать 13 ОЬ 2007 г Заказ №325 Тираж 100 экз Печ л 1,0 Формат 60 х 84 1/16 Бумага офсетная Печать офсетная

Типография РПК «Политехник» Волгоградского государственного технического университета 400131, г Волгоград, ул Советская, 35

Оглавление автор диссертации — кандидата технических наук Скакунов, Александр Владимирович

ВВЕДЕНИЕ.

ГЛАВА 1. КОНЦЕПЦИЯ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА.

1.1. Основы инфраструктуры открытых ключей.

1.2.1. Комбинированное использование криптографических систем.

1.2.2. Основные понятия и определения PKI.

1.2.3. Компоненты PKI.

1.2. Удостоверяющий Центр.

1.2.1. Назначение удостоверяющего центра.

1.2.2. Классификация удостоверяющих центров.

1.2.3. Структура удостоверяющего центра.

1.2.4. Компоненты УЦ.

1.2.5. Жизненный цикл сертификата в УЦ.

1.3. Государственное регулирование в вопросе УЦ.

1.4.1. Трансграничные PKI коммуникации.

1.4. Практика использования УЦ в РФ.

1.5.1. Общие показатели отрасли на 2006 год.

1.5.2. Иерархия структуры УЦ.

1.5.3. Тенденции использования УЦ.

1.5.4. Актуальные проблемы использования УЦ.

1.5. Выводы.

ГЛАВА 2. ПРОЦЕССНОЕ МОДЕЛИРОВАНИЕ УЦ.

2.1. Описание методологии процессного подхода.

2.1.1. Методология IDEF.

2.1.2. Синтаксис графического языка IDEF0.

2.2. Функциональная модель балансировки нагрузки в сети с УЦ.

2.2.1. Контекстная диаграмма.

2.2.2. Диаграмма основной и вспомогательной деятельности УЦ.

2.2.3. Диаграмма основной деятельности УЦ.

2.2.4. Диаграмма управления жизненным циклом сертификатов.

2.2.5. Диаграмма отзыва сертификата.

2.2.6. Деятельность модуля балансировки нагрузки.

2.3. Сценарий процесса балансировки нагрузки в нотации IDEF3.

2.4. Результаты процессного моделирования.

2.5. Выводы.

ГЛАВА 3. ОПТИМИЗАЦИЯ СТРУКТУРЫ СЕТИ С УЦ.

3.1. Проектирование архитектуры PKI.

3.1.1. Формирование модели доверия.

3.1.2. Определение вида иерархии.

3.2. Оптимизация структуры сети с УЦ.

3.2.1. Постановка задачи.

3.2.2. Выбор критерия оптимизации и ограничений.

3.2.3. Расчет ограничений.

3.2.4. Расчет критерия оптимизации.

3.2.5. Формализация задачи аналитического моделирования.

3.2.6. Математическая модель.

3.2.7. Оптимизационный алгоритм.

3.2.8. Выбор структуры сети УЦ для имитационного моделирования.

3.3. Выводы.

ГЛАВА 4. АДАПТИВНАЯ БАЛАНСИРОВКА НАГРУЗКИ В СЕТИ С УЦ.

4.1. Балансировка нагрузки.

4.1.1. Анализ существующих методов балансировки нагрузки.

4.1.2. Выбор метода балансировки нагрузки сети.

4.1.3. Введение интегрального критерия оптимизации.

4.1.4. Принцип формирования графа сети с УЦ.

4.1.5. Описание матричного метода балансировки нагрузки.

4.1.6. Сравнение предложенного подхода с другими QoS-методами.

4.2. Имитационное моделирование системы балансировки.

4.2.1. Алгоритм имитационного моделирования.

4.2.2. Моделирование нагрузки узла.

4.2.3. Вычисление вектора значений интегрального критерия.

4.2.4. Балансировка нагрузки.

4.2.5. Результаты имитационного моделирования.

4.3. Выводы.

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Скакунов, Александр Владимирович

С начала нового тысячелетия, все четче прослеживается тенденция удорожания передаваемой и хранимой в вычислительных сетях информации. Все появляются утверждения о том, что стоимость данных превышает не только стоимость организации связи, но и всего программно-аппаратного комплекса и используемых вычислительных средств. Это связано с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку. Так принятый в 2002 Федеральный закон «Об электронной цифровой подписи» [56] позволил перевести в электронный вид делопроизводство без потери юридической значимости пересылаемых данных. Помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных.

Естественно предположить, что ценная информация требует безотказных и надежных методов ее защиты. Эта необходимость привела к качественному пересмотру вопросов информационной безопасности. Этапы информатизации, которые можно выделить в России, достаточно условны и границы их размыты в связи с внушительной разницей в условиях ее проведения. Первый этап характеризуется наполнением рынка вычислительными средствами, он проходил с середины 80-х до середины 90-х годов прошлого века. Следующей стадией информатизации стал процесс формирования и развития рынка российского Интернета (с середины 90-х по сегодняшний день), а параллельно, с развитием телекоммуникационных технологий и повышением риска потери информации в локальных и глобальных сетях, по праву в отдельный этап информатизации можно отнести и развитие сегмента защиты информации.

Последний этап более других размыт по срокам. Но именно сейчас в России технологии защиты информации становятся все более массовыми и доступными.

В любом случае, бесспорным остается тот факт, что на текущий момент и службы информационной безопасности государственных учреждений, и их коммерческие аналоги четко осознали необходимость использования более комплексного и надежного средства защиты информации, чем межсетевой экран и антивирусное средство, что ни в коей мере не подразумевает отказ от использования этих средств.

Для комплексной защиты документооборота все чаще используется технология Удостоверяющих Центров, базирующаяся на концепции Инфраструктуры Открытых Ключей (ИОК). ИОК основана на криптографических понятиях, методах и теориях, объединенных в единую систему для практического применения.

На данный момент технологию защиты документооборота при помощи Удостоверяющего Центра (УЦ) нельзя назвать абсолютно новой и неисследованной. Уже сейчас на территории страны действует более 300 различных УЦ, во взаимодействие с использованием ЭЦП сегодня вовлечено более 150 тыс. юридических лиц [49].

Тем не менее, основная задача по построению единого корневого УЦ еще не решена. Помимо этой задачи, решение которой возможно только на федеральном уровне, в проблематике Удостоверяющих Центров остается еще много проблем, требующих изучения. В частности, одна из задач улучшения качества функционирования сети с УЦ состоит в выборе ее топологической структуры.

Удостоверяющий Центр - технология, ориентированная на распределенную структуру сети, целью которой заключается в надежном хранении и пересылке информации по открытым каналам связи. При распределенной структуре также встает вопрос об используемой в вычислительной сети с УЦ топологии и взаиморасположении основных элементов системы. Концепция Удостоверяющих Центров и практика их применения показывает, что сеть узлов представляет собой иерархическую древовидную топологию, корнем которой является головной УЦ. Несколько сетей УЦ могут связываться в единую систему с иерархической или сетевой моделью доверия.

Формирование оптимальной структуры сети с УЦ, наряду с другими задачами, решаемыми при проектировании системы защищенного документооборота, является одним из ключевых моментов, от правильности выполнения которого зависит успешность всего проекта. Набольшее влияние на экономическую эффективность имеют два фактора - географическое распределение рабочих мест и управляющих компонент УЦ, а также требования по скорости доставки сообщений [55].

С учетом этих факторов вырабатывается оптимальная на момент проектирования топология, состав и структура компонентов Удостоверяющего Центра. Расчеты топологии сети и размещения узлов УЦ делается с учетом прогнозируемых максимальных нагрузок на эти элементы и линии связи.

В рамках предлагаемого подхода к решению вопросов анализа и синтеза топологической структуры сети перед разработчиком стоит задача формирования оптимальной структуры сети на основе выбранных критериев. На выходе процесса проектирования получается статическая топологическая структура, оптимизированная по выбранному критерию.

Другим нерешенным аспектом использования УЦ, ставшим объектом исследования, проводимого в рамках диссертационной работы, является распределение нагрузки между управляющими компонентами УЦ (УК УЦ). Даже правильно спрогнозированная абонентская нагрузка узлов, прикрепленных к управляющим компонентам сети, а также восходящая и нисходящая транзитная нагрузка самих УК УЦ, не позволяет учесть резких перепадов интенсивности информационного потока. Ситуация осложняется тем, что вышедшие из строя УК УЦ требуют своевременного перераспределения поступающих на них сообщений. В связи с этим актуален вопрос адаптивной балансировки нагрузки в сети с УЦ.

Целью диссертационной работы является создание метода динамической адаптации нагрузки на компоненты сети УЦ, а также разработка алгоритма построения оптимальной топологической структуры сети с Удостоверяющим Центром. Для достижения данных результатов в диссертации решаются следующие задачи:

- проведение комплексного системного анализа предметной области (концепция Удостоверяющего Центра);

- рассмотрение возможных вариантов построения топологической структуры сети с УЦ;

- формирование списка критериев, влияющих на структуру сети;

- разработка математической модели для представления сети с УЦ;

- разработка алгоритма построения оптимальной топологической структуры сети с УЦ;

- выбор интегрального критерия оптимизации системы балансировки нагрузки в сети;

- разработка алгоритма адаптивной балансировки нагрузки на УК УЦ.

Объектом исследования является сеть с УЦ, в которой требуется повысить качество функционирования путем оптимизации и реконфигурации ее топологической структуры, а так же динамического управления информационным потоком.

Предметом исследования являются аналитические и имитационные модели, формализующие процесс генерации и трансляции информационного потока в сети с УЦ с учетом ее топологических особенностей и набора входящих параметров. В процессе моделирования используется системный подход, методы структурного анализа, теории графов и теории массового обслуживания, методы математического моделирования.

Научная новизна работы выражается в следующем:

1. На основании проведенного анализа обоснован выбор и предложена структура распределенной сети с УЦ.

2. Разработана функциональная модель сети с УЦ в нотациях ГОЕРО, позволяющая определить взаимосвязь между информационными потоками и провести функциональную декомпозицию системы.

3. Разработан эвристический алгоритм поиска оптимальной топологической структуры сети с использованием предложенного критерия оптимизации и ограничений, рассчитываемых на основе приведенных затрат и вероятностно-временных характеристик.

4. Предложен интегральный критерий оптимизации системы адаптивной балансировки нагрузки на УК УЦ.

5. Предложен метод адаптивной балансировки нагрузки на УКУЦ на основе матричного подхода, дополненный использованием матриц транзитных путей.

Практическая ценность работы выражается в следующем:

1. На основе созданных математических моделей и алгоритмов разработан программный модуль «Верба-САБ» (система адаптивной балансировки), дополняющий базовую функциональность Удостоверяющего Центра возможностью мониторинга и перераспределения нагрузки на узлы сети.

2. Результаты имитационного моделирования получены при помощи специально разработанного для этих целей программного модуля, который позволяет сгенерировать входящий информационный поток и реакцию на него со стороны УКУЦ с учетом задаваемых параметров быстродействия, текущей загруженности и надежности работы. Это делает его пригодным для использования в отладочных целях на реальных действующих сетях с УЦ.

3. Разработанный алгоритм адаптивной балансировки нагрузки на УКУЦ применяется в программно-аппаратном комплексе криптографической защиты информации «Универсальный пункт Верба-ВБ», созданном с учетом результатов исследований, проведенных в диссертационной работе.

4. Результаты исследования нашли практическое применение при построении средства криптографической защиты информации «Верба-ДМ», получившего сертификат ФСБ по уровню КС2 с моделью нарушителя Н2.

В диссертационной работе защищаются следующие положения:

- процессная модель защищенного документооборота на основе сети с УЦ;

- аналитическая модель оптимизации топологической структуры сети с УЦ;

- эвристический алгоритм поиска оптимального местоположения узлов УЦ;

- интегральный критерий оптимизации нагрузки на УК УЦ;

- алгоритм нахождения оптимальных для перераспределения информационного потока управляющих компонент УЦ;

- имитационная модель балансировки нагрузки на УК УЦ;

- программные комплексы криптографической защиты информации «Верба-ВБ» и «Верба-ДМ».

Система адаптивной балансировки нагрузки реализована в программно-аппаратном комплексе защиты информации «Верба-ВБ», который внедрен в ряде предприятий (ООО «ТехИнформКонсалтинг» г. Москва, ЗАО «ИнфоКоммуникационные технологии «Верба» г. Москва, ООО «ВолгаБлоб» г. Волгоград). В настоящее время от лица ООО «ВолгаБлоб», учрежденного после выигрыша заявки в Фонде содействия развитию малых форм предприятий в научно-технической сфере, проходит доработка комплекса до статуса корпоративного УЦ и интеграция его в ряд информационно-вычислительных систем (система «Эталон» фирмы Цефей, Москва; телекоммуникационная система «Евразия-регионы» г. Москва и др.).

Основные положения работы докладывались и обсуждались в ходе научных семинаров кафедры «ЭВМ и систем» ВолгГТУ, а также на всероссийских и международных конференциях («Телематика-2003/2004/2005», СПб; «Информационная безопасность 2004», МИФИ, Москва; «Информационные технологии в науке и образовании 2004», Волгоград; "1Т + 8&Е'05", Ялта-Гурзуф, 2005,2006; «Инноватика-2005», Москва, 2005). По теме диссертации опубликовано 14 печатных работ, в том числе 2 в центральных изданиях. На СКЗИ «Верба-ДМ» и «Верба-ВБ», в которых применялись результаты диссертационных исследований, получены свидетельства об регистрации программ в Федеральном институте промышленной собственности (Роспатенте).

Диссертационная работа состоит из введения, четырех глав и заключения. В первой главе описывается концепция построения защищенного документооборота на базе вычислительной сети с Удостоверяющим Центом. Во второй главе описывается процессный подход моделирования сети с УЦ, производится декомпозиция УЦ по функциональному критерию, выделяются ключевые элементы основной деятельности. Детально рассмотрен комплекс мер по улучшению функционирования сети.

Заключение диссертация на тему "Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами"

4.3. Выводы

В ходе работы над вопросом адаптивной балансировки нагрузки на УК УЦ были достигнуты следующие результаты:

1. Разработана модель динамической балансировки нагрузки сети, которая учитывает основные характеристики работы УЦ, позволяя оптимально перераспределить входной информационный поток на ее управляющих компонентах. В результате балансировки не только снимается избыточная загрузка с УК УЦ, но и происходит перераспределение входного потока с недоступных узлов.

2. В матричный подход балансировки нагрузки введена матрица доступности, позволяющая учесть зависимость от качества линии связи, что актуально как при работе через Интернет-провайдеров в сети общего пользования, так и в случае сети корпоративного УЦ, действующего в ЛВС или распределенной УРЫ-сети.

3. Разработан интегральный показатель, заменяющий критерий оптимизации в матричном подходе и учитывающий специфику работы

УЦ.

4. Модификация матричного подхода нахождения оптимальных для принятия избыточной нагрузки узлов и введение интегрального показателя, позволяют сформировать нотации для переключения нагрузки не только на выгодный УК УЦ, но и организовать маршрут перераспределения, состоящий из нескольких транзитных узлов.

ЗАКЛЮЧЕНИЕ

Практическая ценность работы заключается в построении комплекса криптографической защиты информации, схема которого представлена на Рис. 45. Масштабируемость данного средства криптографической защиты в сочетании с системой контроля нагрузки на управляющие компоненты (программный модуль «Верба-САБ») позволяет использовать его не только в корпоративной сети, но и интегрировать в структуру любого УЦ. 3

Криптографическое ядро Верба-ДМ

Защищенный канал связи

3 ©

Верба-САБ с

3*

АРМ Абонента

АРМ

Администратора

Система адаптивной балансировки нагрузки

Универсальный пункт Верба-ВБ, выполняющий функции корпоративного УЦ

Рис. 45. Схема комплекса защиты информации

В работе получены следующие теоретические и практические результаты:

1) проведен комплексный системный анализ предметной области;

2) рассмотрены основные варианты построения топологической структуры сети с УЦ;

3) разработана процессная модель сети с УЦ с использованием стандарта функционального моделирования ГОЕРО, послужившая основой имитационного алгоритма;

4) разработана аналитическая и модель оптимизации топологической структуры сети с УЦ;

5) разработана имитационная модель адаптивной балансировки нагрузки на управляющие компоненты УЦ; введен интегральный критерий оптимизации, позволяющий комплексно описать узлы и линии связи сети;

6) для реализации имитационного моделирования создан программный модуль «Верба-САБ», выполняющий функции контроля и перераспределения нагрузки на узлы сети с УЦ;

7) результаты исследований, проводимых в рамках написания диссертационной работы, были использованы в числе других программно-аппаратных комплексов защиты информации «Верба-ДМ» и «Верба-ВБ». На данные СКЗИ получены свидетельства о регистрации в Федеральном институте промышленной собственности (Роспатент);

8) теоретический материал диссертации послужил основой курса дистанционного образования «Безопасность компьютерных систем», разработанного в рамках программы Tempus JEP250702004 «Модернизация образования в сфере ИКТ в университетах юга России»;

9) Положения диссертации нашли отражение в лекционных и лабораторных материалах, составляющих учебный курс «Методы и средства защиты информации», читаемого преподавателями кафедры ЭВМиС Волгоградского государственного технического университета.

Библиография Скакунов, Александр Владимирович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Автоматизация исследований и проектирования Сб. статей/Под ред. В.М. Пономарева. М.: Наука, 1978.

2. Артамонов Г.Т., Тюрин В.Д. Топология сетей ЭВМ и многопроцессорных систем. -М.: Радио и связь, 1991.

3. Баричев С.Г., Гончаров В.В., Серов P.E. Основы современной криптографии, 2-е изд., перераб. и дополн. М.: Горячая линия Телеком, 2002.

4. Бирюков В.А., Ярмолович И.В. О расчете коммутируемой нагрузки иерархической сети связи -М.: Вопросы радиоэлектроники. ТПС, 1974, вып.5.-с. 29-34.

5. Бутрименко A.B. О поиске оптимальных путей по изменяющемуся графу -М.: АН СССР, ОТН, Техническая кибернетика, 1964, № 6. с.3-28.

6. Бутрименко A.B., Гинзбург C.J1. Об одном способе децентрализованного распределения потоков информации М.: Наука, 1968. - с. 32-69.

7. Варшавский В.И., Воронцова И.П. О поведении стохастических автоматов с переменной структурой В кн.: Автоматика и телемеханика, 1963, т. XXIV, № 3.

8. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. М.: Технологии и средства связи № 3, 2003.

9. Вишневский В.И. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. - 512с.

10. Все о системном моделировании http://www.idefinfo.ru/

11. Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности. M.: Jet Info / Информационный бюллетень, № 11,2004.

12. Гличев A.B. Экономическая эффективность технических систем. М.: Экономика, 1971.

13. ГОСТ Р 50.1.028-2001 «Информационные технологии поддержки жизненного цикла продукции. Методология функционального моделирования».

14. ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь.

15. Губенков А. А., Байбурин В. Б. Информационная безопасность. М.: Новый издательский дом, 2005. - 128 с.

16. Дейвис Д., Барбер Д. Сети для связи вычислительных машин. М.: Мир, 1976.-680 стр.

17. Денисов A.A. Колесников Д.Н., Теория больших систем управления. Учебное пособие для вузов Л.: Энергоатомиздат, 1982. - 288 с.

18. Доктрина информационной безопасности Российской Федерации http://www.rg.m/oficial/doc/min and vedom/mim bezop/doctr.shtm

19. Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве. 2006. http://www.reestr-pki.ru/binaries/70/assoc-conv.doc

20. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.

21. Захаров Г.П., Методы исследования сетей передачи данных М.: Радио и связь, 1982.-208 с.

22. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005. - 192 с.

23. Иванов Д. CNews Северо-Запад Бизнес ЭЦП в России: «придворный» сервис, 2007. http://pda.cnews.rU/reviews/index.shtml72006/l 1/20/217860 2

24. Интернет Университет. Курс Инфраструктуры открытых ключей. Лекция Типы списков аннулированных сертификатов и схемы аннулирования. 2006. http://www.intuit.rU/department/securitv/pki/9/l.html

25. Исьянов В.М., Лазарев В.Г., Паршенков Н.Я., Децентрализованный способ динамического распределения информации на автоматически коммутируемых сетях связи. М.: Наука, 1971.-е. 68-71.

26. Клейнен Дж. Статистические методы в имитационном моделировании: в 2-х т. М.: Статистика, 1978. - 335 с.

27. Клейнрок Л. Вычислительные системы с очередями: Пер. с англ. М.: Мир, 1979.-600 с.

28. Концепция развития рынка телекоммуникационных услуг Российской Федерации, http://www.minsvyaz.ni/ministrv/documents/816/821 .shtml

29. Курило А.П., Зефиров С.Л., Голованов В.Б. и др., Аудит информационной безопасности. М.: издательская группа «БДЦ-процесс», 2006.

30. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. М.: Наука и техника, 2004.

31. Лазарев В.Г., Лазарев Ю.В. Динамическое управление потоками информации в сетях связи М.: Радио и связь. 1983. - 216 с.

32. Лазарев В.Г., Саввин Г.Г. Сети связи, управление и коммутация. М.: Связь, 1973.-264 с.

33. Лапонина О. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. М.: 2005. - 608 с.

34. Лосев С. Корпоративные системы. ЭЦП: между правом и технологией. 2006. http://www.iemag.ru/?ID=622563

35. Лукьянов B.C., Калмыков П.С., Слесарев Г.В. Проектирование топологической структуры сети Волгоград, 1997.

36. Лукьянов B.C. Исследование вероятностно-временных характеристик передачи информации и структуры сети передачи данных: Диссертация д.т.н. Волгоград, 1999. - 430 с.

37. Максименнов A.B., Селезенов М.Л. Основы проектирования информационно-вычислительных систем и сетей ЭВМ М.: Радио и связь, 1991.

38. Максимов Н. В., Попов И. И. Компьютерные сети. М.: Форум, 2007. -336 с.

39. Марка Д., МакГоуэн К., Методология структурного анализа и проектирования. Пер. с англ. М.:1993. 240 с.

40. Министерство информационных технологий РФ. http://www.minsvyaz.ru/

41. Молдовян H.A. Практикум по криптосистемам с открытым ключом. -СПб.: БХВ-Петербург, 2007. 304 с.

42. Мясников В.А., Мельников Ю.Н., Абросимов Л.И. Методы автоматизированного проектирования систем телеобработки данных М.: Энергоатомиз дат, 1992.

43. Национальная и государственная безопасность РФ. http://www.nationalsecurity.ru/

44. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2006. - 864 с.

45. Официальные документы Гостехкомиссии РФ. http://www.gtk.lissi.ru/doc.phtml?DocTypeGroupID=l

46. Подготовка к развертыванию PKI. Интернет Университет. 2006. http://www.intuit.ru/department/security/pki/18/3 .html

47. Проект Федерального закона «Об электронной подписи» http://www.minsvyaz.ru/ministry/documents/1117/2128.shtml

48. Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. М.: Финансы и статистика, 2006. - 559 с.

49. Разумов И. Законодательство против рынка. Cnews. 2006. http://www.cnews.ru/reviews/free/gov2006/articles/ecp end.shtml

50. Результаты анкетирования участников рынка УЦ. Cnews. 2006. http://www.cnews.rU/news/top/index.shtml72006/l 1/13/217045

51. Спортак М. Компьютерные сети и сетевые технологии. М.: ДиаСофтЮП, 2005.-720 с.

52. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей. СПб.: Питер, 2007. - 512 с.

53. Суворов А. Б. Телекоммуникационные системы, компьютерные сети и Интернет-М.: Феникс, 2007.

54. Учебный курс Программирование приложений инфраструктуры открытых ключей на платформе Microsoft .NET, Учебный Центр безопасности информационных технологий Microsoft Московского инженерно-физического института (государственного университета), 2004.

55. Федеральное агентство по информационным технологиям. http://www.minsvyaz.ru/departments/rosinformtechnologii/news/?nid=3347

56. Федеральный Закон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. п 24-ФЗ (с изменениями от 10 января 2003 г.) http://www.minsvyaz.ru/ministry/documents/768/805.shtml

57. Федеральный Закон «Об электронной цифровой подписи» (от 10 января 2002 года №1-ФЗ) http://www.minsvyaz.ru/ministry/documents/768/809.shtml

58. Шеннон Р. Дж. Имитационное моделирование систем искусство и наука. -М.: Мир,1978. -418 с.

59. Штойер Р. Многокритериальная оптимизация. Теория, вычисления и приложения: Пер. с англ. М.: Радио и связь, 1992. - 504 с.

60. Ямпольский В. 3., Комагоров В. П., Солдатов В. Н. Моделирование сетей передачи и обработки информации. Новосибирск: Наука, 1986. - 135 с.

61. Янбых Г.Ф. Эвристический алгоритм оптимизации сети вычислительных центров М.: Известия АН СССР, Техническая кибернетика, 1970, № 6. -с. 110-114.

62. Янбых Г.Ф., Столяров Б.А., Эттингер Б.Я. Двухэтапная оптимизация структуры сети телеобработки данных. M.: Автоматика и вычислительная техника, 1982,№ 3. - с. 3-9.

63. Янбых Г.Ф., Эттингер Б.Я. Методы анализа и синтеза сетей ЭВМ. -Л.: Энергия, 1980.-96 с.

64. Янбых Г.Ф., Эттингер Б.Я. Проектирование структуры отраслевой сети вычислительных центров. Л.: Энергия, 1974. - 104 с.

65. Янбых Г.Ф., Столяров Б.А. Оптимизация информационно-вычислительных сетей. М.: Радио и связь, 1987. - 232 с.

66. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. - 216 с.

67. Adams С., Zuccherato R, A General, Flexible Approach to Certificate Revocationhttp://www.intuit.m/department/security/pki/www.entrust.com/resources/pdf/cer trev.pdf

68. Draft Federal Information Processing Standards Publication 183, Integration definition for function modeling (IDEFO).http :// www, itl .nist.gov/fipspubs/idef02 .doc

69. Housley R., Polk T., Planning for PKI. Best Practices Guide for Deploying Public Key Infrastructure. John Wiley & Sons, Inc., 2002.

70. ISO/ТС 176/SC 2/M 5444R2, ISO 9000 Introduction and Support Package: Guidance on the Concept and Use of the Process Approach for management system, 13/05/2004.

71. ITU-T Recommendation X.509. Information Technology Open Systems Interconnection - The Directory: Public Key and Attribute Certificate Frameworks. June 2000.

72. ITU-T Recommendation X.509. Information Technology Open Systems Interconnection - The Directory: Public Key and Attribute Certificate Frameworks.

73. Kocher P.A, Quick Introduction to Certificate Revocation Trees (CRTs) http://www.valicert.com/company/crt.html

74. Kohnfelder L.- M. Towards a practical public-key cryptosystem. B.S. Thesis, supervised by L. Adleman, May, 1978.

75. Lareau P. PKI Basics A Business Perspective - A PKI Forum Note, April 2002. www.pkiforum.org/resourcees.html

76. Maruyama K., Fratta L., Tang D.T., Heuristig Design Algorithm for Computer Communication Networks with Different Class of Packets// IBM J. Res. And Develop. 1977. - V.21, № 4. p. 360-369.

77. Microsoft System Development Network Library, http://msdn.microsoft.com/

78. Moses T. PKI trust models. IT University of Copenhagen, Courses, updated February 20, 2004.

79. Raina K PKI Security Solutions for Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues Wiley Publishing, Inc., 2003.

80. Thawte SSL digital certificates, http://www.thawte.com/1. ТЕХНИЧЕСКИЙ АКТ ВНЕДРЕНИЯ

81. Генеральный директор 000«2^ИнформКонсалтинг» ■— Филиппов В .В.