Авторитетность издания
Добавить в закладки
Следующий номер на сайте
К вопросу оценки устойчивости функционирования элементов сети связи
Аннотация:В статье рассматриваются вопросы оценки устойчивости функционирования сети электросвязи к разрушающим деструктивным воздействиям. Предложена методика по представлению атакуемой сети электросвязи в виде динамических гиперсетей, позволяющих давать объективную оценку состоянию атакуемой сети с точки зрения устойчивости. Введены понятие разрушающего деструктивного воздействия и связанное с ним понятие канала разрушающего деструктивного воздействия на элементы NE сети связи, находящиеся на различных уровнях гиперсетевых моделей. Простота и удобство представления атакуемой сети в виде динамических гиперсетей позволяют расширить класс задач, связанных с определением устойчивости сетей связи к внешним деструктивным воздействиям, в частности, находить корреляционные связи между частными моделями нарушителя, моделями атак и моделями уязвимости сети электросвязи на исследуемом уровне. Такой подход позволяет проектировать устойчивые сети связи с учетом динамически меняющихся внешних факторов, связанных с угрозами, направленными на структуру сети связи, а также эффективно выявлять и блокировать угрозы, связанные с внешними информационными воздействиями, обеспечивая доступность, целостность, конфиденциальность пользовательской информации. На основании предложенных подходов представляется целесообразным создавать онтологии знаний, основанные на реакции сети на разрушающее деструктивное воздействие в точках мониторинга сети электросвязи, что, в свою очередь, позволит эффективно проектировать и инсталлировать средства защиты информации на реальных сетевых структурах. Предложена частная математическая модель внешнего деструктивного воздействия, основанная на применении теории вероятности, позволяющая прослеживать динамические изменения в структуре сети электросвязи и определять количественные оценки QoS приложений.
Abstract:The article considers the issues of assessing stability of power grid functioning to destructive destabilizing influences (DDI). The proposed method represents an attacked telecommunication network as dynamic hyper network that allow objective assessing an attacked network state in the context of stability. The author introduces a concept of DDI and the related concept of a DDI channel that affects NE elements of a communication network at different levels of hyper network models. Simplicity and convenience of representing an attacked network in the form of dynamic hyper networks makes it possible to extend the class of problems related to determining stability of communication networks to external destructive influences, in particular, to find correlation links between private intruder models, attack models and vulnerability models of a power grid at the investigated level. Such approach allows designing stable communication networks taking into account dynamically changing external factors connected with threats directed to a communication network structure. It also allows effective detecting and blocking threats related to external information influences while ensuring accessibility, integrity, confidentiality of user information. Due to the proposed approaches, it seems appropriate to create knowledge ontologies based on a network response to DDI at network monitoring points, which in turn will effectively design and install information protection tools in real network structures. The author proposes a private mathematical model of external destabilizing influence, which is based on the probability theory. It makes it possible to trace dynamic changes in a network structure and determine quantitative estimates of QoS applications.
Авторы: Попков Г.В. (glebpopkov@rambler.ru) - Сибирский государственный университет телекоммуникаций и информатики (доцент), Новосибирск, Россия, кандидат технических наук | |
Ключевые слова: устойчивость функционирования сети электросвязи, qos, теория вероятности, модель нарушителя, модель угроз, проектирование сетей связи |
|
Keywords: destructive destabilizing influences, qos, theory of probability, violator’s model, threat model, design of communication networks |
|
Количество просмотров: 7048 |
Статья в формате PDF Выпуск в формате PDF (19.46Мб) |
В настоящее время большое внимание уделяется вопросам анализа степени защищенности сетей связи [1–3] и разработке методов защиты пользовательской информации на сетевом уровне модели OSI [4, 5]. Тем не менее, все актуальнее становятся задачи обеспечения устойчивости функционирования сети в результате разрушающих деструктивных воздействий (РДВ). Основные понятия и определения предметной области «Устойчивость сети электросвязи» (устойчивость функционирования сети, дестабилизирующий фактор, живучесть сети связи) сформулированы в [6, 7] и ГОСТ 53111-2008. Целесообразно представить элемент сети связи в виде закрытой системы, реагирующей на внешние воздействия РДВ. Представление узла связи возможно в виде A-, D-схем Бусленко, дискретных цепей Маркова (P-схемы, q-схемы), динамических гиперсетевых моделей, Fuzzy-технологий. Очевидно, что при наличии большого множества сетевых элементов NE требуется декомпозиция при решении задач повышения устойчивости того или иного сегмента (множества элементов NE) сети связи. В частности, имеет смысл группировка элементов NE по их функциональным возможностям, ролям, выполняемым на определенных уровнях сети связи. Получая устойчивые зависимости поведения групп NE от внешних воздействий, можно форма- лизовать приближенные модели нарушителя и мо- дели угроз для различных ситуаций, возникающих на уровне взаимодействия <нарушитель–угроза–сеть связи>. В дальнейшем этот вид записи удобно применять для описания конкретного воздействия на единичный или группу подобных элементов NE. Избирательное воздействие на один NE будем называть каналом РДВ, очевидно, что на множество NE воздействует множество каналов РДВ. Рассмотрим действие канала РДВ в плоскости проектируемой сети связи. В момент времени ti формируется случайный граф состояния атакуемого сегмента сети связи. Назовем его суграфом ошибок, являющимся частью полного графа Gna сегмента сети связи на момент воздействия РДВ. Ошибка в данном случае – это невыполнение хотя бы одного пункта из списка критически важных процессов, протекающих в сети связи (например, непрохождение служебной управляющей информации по каналу ОКС-7 сегмента сети SDH). По скорости изменений состояний суграфа ошибок можно судить о типе и мощности РДВ на часть графа Gna. Очевидно, что состояние сетевых элементов NE графа Gna имеет (может принимать) в общем случае бесконечное число состояний из списка процессов, протекающих в сети связи [8]. В этом случае для дальнейшей формализации задачи необходимо ввести понятие матрицы (множе- ства) состояний элементов NE суграфа сети связи в момент воздействия РДВ в определенный момент времени tn, а также массив отношений между элементами NE в суграфе ошибок на момент возникновения РДВ. Осуществляя мониторинг потока РДВ в реальном времени на атакуемый сегмент, можно решить обратную задачу по выработке критериев или набора угроз, характеризующих модель угроз и модель нарушителя для конкретного вида сетевой атаки. В этом случае при проектировании устойчивой сети связи с заданными параметрами большой интерес представляет построение частной модели угроз и модели нарушителя, способных подавлять работоспособность узлов сети связи сколь угодно времени вплоть до выведения узла из штатного режима работы на длительный срок, превышающий нормы на время восстановления для сетей связи конкретного вида [9–11]. Можно предположить, что на каждом из указанных уровней сети возможен стохастический поток РДВ, позволяющих говорить о параллельном воздействии на сеть связи в широком смысле. Представляется важным отделять в случае анализа угроз на сеть связи пользовательский трафик от служебного (например управляющего), циркулирующего в системах управления сетями связи (например TMN, OSS/BSS). Очевидно, что в случае избирательного воздействия РДВ на управляющую сеть связи критически важным становится служебный трафик, в случае подавления которого сегменты сети связи выходят из штатного режима работы вплоть до полной неработоспособности. Приведем пример частной математической модели поведения сетевого элемента NE на РДВ при условии, что служебный трафик, циркулирующий в кластере сети связи, имеет пуассоновское распределение. Частная математическая модель РДВ на элементы сети электросвязи Для решения данной задачи воспользуемся формулами определения вероятностей Эрланга. Определим показатель устойчивости атакуемой сети Stab (stability – устойчивость) и показатель Int (intense – интенсивность), тогда Stab = 1 – Int – интенсивность отказов в обслуживании проходящего через узел трафика. Таким образом, чем выше показатель устойчивости, тем меньше вероятность блокировки трафика, а следовательно, тем большее число запросов в единицу времени обрабатывается сетью связи в нормальном режиме и атакуемая сеть связи более устойчива к разрушающему воздействию. Для практических расчетов и анализа удобнее использовать параметр Int, так как качество сети связи определяется, в первую очередь, величиной потерь, а не скоростью поступления обслу- живания вызовов. Введем следующие обозначения: N – общее количество сетевых узлов (NE) в зоне РДВ (кластер); n – случайное число NE, сохранивших работоспособность; m – число каналов, приходящееся на один NE; l – интенсивность сетевой нагрузки на атакуемый кластер; m – интенсивность обслуживания запросов по видам услуг. Для дальнейших выводов полагаем, что один нормализованный канал обслуживает один вызов. Предположим, что трафик, поступающий в систему, соответствует пуассоновскому распределению. Приведем два варианта развития ситуации РДВ для NE. Вариант 1. Пусть вероятность выживания всех NE одинаковая и равна p. Например, данное предположение справедливо, если все узлы кластера находятся в зоне действия РДВ. Тогда, очевидно, вероятность выживания k узлов NE определяется биноминальным распределением вида Пользователи, подключенные к атакуемым NE, перенаправляются к соседним выжившим NE, используя механизм перемаршрутизации. В этом случае можно предположить, что параметр интенсивности суммарной нагрузки l не меняется. Вероятность блокировки во время пуассоновского процесса поступления трафика и при наличии mk каналов вычисляется по B-формуле Эрланга: , (1) где коэффициент обслуживания . (2) Очевидно, что формула для потерь остается в силе, даже если распределение вероятностей длительности обслуживания произвольное. Отсюда можно вычислить оценку блокировки трафика: (3) Соответственно, устойчивость вычисляется следующим образом: . (4) Таким образом, получена формула оценки устойчивости кластера сети связи через такие параметры системы, как количество обслуживающих трафик узлов NE, емкость и число каналов, нагрузка, проходящая через NE. Для дальнейшего анализа формулу (3) удобно записать в виде двух слагаемых, первое из которых характеризует вероятность блокировки вызова при наличии выживших NE, второе – вероятность уничтожения всех NE. В последнем случае трафик, проходящий через узел, блокируется с вероятностью 1. Как правило, интенсивность трафика, или средняя длительность сеанса связи между корреспондирующими парами, может зависеть от числа вышедших из строя NE, например, увеличивается трафик от пользователей, уничтоженных NE, на соседние выжившие NE в атакуемом кластере [12]. В данном случае формула (3) остается верной, лишь r изменяется на r(k), соответственно в (2), где r(k) = l(k)/m(k). Вариант 2. Вероятность выживания NE возрастает с увеличением расстояния от источника атаки РДВ (см. рисунок). Далее упорядочим вероятности выживания NE в зависимости от расстояния R от канала воздействия РДВ до NE по возрастанию и пронумеруем: p1 ³ p2 ³ p3 ³ … ³ pN , pi = p(Ri). В этом случае полагаем, что вероятность равенства Ri = Rj, i ¹ j, равна нулю. Введем обозначение множества индексов: I = {1, …, N}. Тогда , , , и равенство (3) в случае варианта 2 принимает вид (5) Соответственно, устойчивость кластера NE в случае варианта 2 будет отражена формулой .(6) Используя полученные результаты для анализа устойчивости сети связи, дадим оценку влияния параметров сети связи на показатель устойчивости. Заметим, что в случае то есть при большом количестве независимых каналов связи, показатель устойчивости Stab определяется последним слагаемым формулы и равен вероятности уничтожения всех NE. В данном случае принципиальное значение имеет резервирование критически важных сетевых ресурсов на сети связи. В рассматриваемом примере получаем зависимость вероятности обеспечения доступности от блокировки трафика в сетевых элементах NE c различной степенью потерь обслуживаемого трафика. Применяя такого рода модели, можно проследить происходящие в сети динамические изменения в случае воздействия на сеть РДВ различной природы. Более того, задавая метрики элементов сети, мы можем давать достаточно точные оценки возможного ущерба, наносимого разрушающими воздействиями. В дальнейших исследованиях в качестве базисной предлагается рассматривать 8-уровневую гиперсетевую модель для построения устойчивой сети связи, полностью задающую структуру и состав сети связи, состоящую из пассивных и активных сетевых элементов, включая ПО. Данный подход был предложен автором в [11]. Предложенная методика позволит, например, в дальнейшем эффективно строить частные модели нарушителя, угроз, уязвимостей, возникающих на различных уровнях гиперсетевой комплексной модели сети связи. В результате можно более эффективно выстраивать политики безопасности сетей связи общего пользования на всех уровнях, начиная со структуры первичной сети и заканчивая уровнями, пред- ставляющими непосредственный обмен, хранение и модификацию критически важной информации. Литература 1. Бычков Е.Д. Математические модели управления состояниями цифровой телекоммуникационной сети с использованием теории нечетких множеств: монография. Омск: Изд-во ОмГТУ, 2010. 236 с. 2. Величко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи. М.: Горячая линия–Телеком, 2014. 270 с. 3. Киселев Л.К., Маркелов А.П., Воробьев Б.В. Концептуальные основы обеспечения устойчивости сетей связи // Электросвязь. 1994. № 2. 4. Мошак Н.Н. Модели, методы и алгоритмы анализа процессов функционирования инфотелекоммуникационных транспортных систем: автореф. дис. … д-ра технич. наук. СПб, 2009. 32 с. 5. Новиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи; [под ред. В.П. Шувалова]. М.: Горячая линия–Телеком, 2015. 128 с. 6. ITU-T Recommendation G.1000 (11/2001). Communications Quality of Service: A framework and definitions. 7. ITU-T P.862. Perceptual evaluation of speech quality (PESQ): An objective method for endtoend speech quality assessment of narrowband telephone networks and speech codecs. 8. Попков В.К. Математические модели связности. Н.: Изд-во ИВМ и МГ СО РАН, 2006. 490 с. 9. Конин М.В., Лепнер Э.Ю., Попков Г.В. Применение гиперсетей для автоматизированного проектирования инженерной инфраструктуры предприятия // Проблемы информатики. 2013. № 2. С. 65–72. 10. Попков Г.В., Попков В.К. Вопросы проектирования, строительства и эксплуатации первичных сетей связи // Проблемы информатики. 2013. № 4. С. 60–65. 11. Попков Г.В. Перспективное проектирование сети абонентского доступа с использованием восьмиуровневой модели // Программные продукты и системы. 2016. № 2. С. 139–145. 12. Ромашкова О.Н., Дедова Е.В. Живучесть беспроводных сетей связи в условиях чрезвычайной ситуации // T-Comm. 2014. № 6. С. 40–43. |
Постоянный адрес статьи: http://swsys.ru/index.php?id=4462&like=1&page=article |
Версия для печати Выпуск в формате PDF (19.46Мб) |
Статья опубликована в выпуске журнала № 2 за 2018 год. [ на стр. 316-320 ] |
Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя
- Модель нарушителя прав доступа в автоматизированной системе
- Подходы к идентификации сетевых потоков и организации маршрутов трафика в виртуальном центре обработки данных на базе нейронной сети
- Методика создания моделей на базе модифицированных сетей Петри
Назад, к списку статей