Метод формирования метрик маршрутизации, основанный на рисках информационной безопасности

Проблема выбора маршрута в телекоммуникационной системе с учетом рисков информационной безопасности. Выбор наиболее безопасного маршрута для проходящего трафика в условиях активной атаки и при пассивном анализе рисков элементов системы маршрутизации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.06.2018
Размер файла 758,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Харьковский национальный университет радиоэлектроники, Харьков

Метод формирования метрик маршрутизации, основанный на рисках информационной безопасности

А.В. Снегуров, В.Х. Чакрян

Аннотация

маршрут информационный безопасность трафик

В статье рассматривается проблема выбора маршрута в телекоммуникационной системе с учетом рисков информационной безопасности. Предлагается ввести в формулу расчета метрики динамического протокола маршрутизации RIP показатель риска информационной безопасности элементов системы маршрутизации. Данный подход позволит динамически выбрать наиболее безопасный маршрут для проходящего трафика, как в условиях активной атаки, так и при пассивном анализе рисков элементов системы маршрутизации.

Ключевые слова: метрики маршрутизации; динамическая маршрутизация; RIP; риск информационной безопасности.

Постановка проблемы и анализ литературы

Одним из наиболее опасных типов атак на телекоммуникационные сети (ТКС) являются атаки на сетевом уровне модели OSI, направленные на нарушение маршрутизации. Существуют разные способы реализации атак на маршрутизаторы, приводящие к сбоям в их работе, снижению пропускной способности, перенаправлению трафика на неоптимальные маршруты, нарушению конфиденциальности информации, полной дезорганизации системы маршрутизации.

Анализ методов защиты систем маршрутизации ТКС от информационных атак показывает, что в основном применяются различные частные механизмы обеспечения информационной безопасности (ИБ), чтобы смягчить самые элементарные уязвимости [1]. При этом уровень информационной безопасности современных ТКС остается низким. Одним из наиболее эффективных способов обеспечения безопасности информации в ТКС является выбор безопасного маршрута ее передачи. В настоящее время существует ряд протоколов маршрутизации, таких как RIP, IGRP, OSPF, NLSP, EIGRP, BGP и другие, каждый из которых использует свою систему оценки маршрутов передачи информации. Так маршруты в протоколах RIP и BGP характеризуются векторами расстояния до места назначения. В качестве метрики в протоколе OSPF используются «стоимость» маршрута, которая рассчитывается на основании пропускной способности каждого из его сегментов. Метрика, используемая в EIGRP, учитывает задержку информации, пропускную способность самого слабого сегмента пути, загруженность и надежность каналов связи маршрута. Однако показатели информационной безопасности маршрутов в метрике существующих протоколов маршрутизации отсутствуют.

Цель исследования. В статье рассматривается метод выбора маршрута для дистанционно-векторного алгоритма маршрутизации, используемого в протоколе RIP. Цель исследования состоит в том, чтобы ввести в данный алгоритм комплексный показатель, позволяющий выбрать маршрут передачи информации с учетом требований ИБ, а также привести механизм реализации такого алгоритма и пример расчета маршрута.

Основной материал

Решение задачи однопутевой маршрутизации сводится к поиску кратчайшего пути. В данной модели имеются следующие переменные:

- количество каналов связи в сети ;

- количество узлов (элементов системы маршрутизации) в сети ;

- узел-отправитель информации ;

- узел-получатель информации ;

- пропускные способности каналов связи ;

- метрики каналов связи ;

- количество информационных потоков, проходящих через сеть ;

- интенсивность трафика , поступающего на элемент системы маршрутизации (маршрутизатор).

Доля трафика между и узлами характеризуется координатами вектора. Метрика маршрута между узлами и определяется координатами вектора . В свою очередь размерность векторов и определяется количеством узлов в сети .

Для реализации однопутевой маршрутизации на вектор накладываются следующие ограничения

, (1)

то есть переменные могут принимать лишь два значения:

Булевый смысл переменных (1) гарантирует отсутствие распределения потока по разным путям сети, то есть весь трафик будет передаваться лишь по одному пути.

Метрика каждого из каналов связи будет равна 1 , что соответствует нахождению пути между заданной парой узлов с минимальным количеством приемов F по аналогии с протоколом RIP.

Обеспечение условий сохранения потока в каждом из сетевых узлов и в сети в целом осуществляется следующим образом:

(2)

Также следует соблюдать условия предотвращения перегрузки каналов связи:

, (3)

где - пропускная способность каналов связи между узлами и.

В соответствии с содержанием выражения (1) в ходе решения задач булевого программирования следует минимизировать целевую функцию, представленную линейной формой:

(4)

при выполнении ряда условий, которые представлены в виде ограничений уравнений и неравенств:

где - векторы, - матрицы соответствующей размерности.

Метод выбора маршрута для протокола маршрутизации RIP на основе рисков информационной безопасности

Учет аспектов информационной безопасности предлагается осуществлять с использованием такого показателя, как риск ИБ маршрута . Риск информационной безопасности маршрута это потенциальная возможность нарушения конфиденциальности, целостности и доступности информации при ее передаче по маршруту.

В данной модели предлагается оценивать на основании рисков информационной безопасности каждого из каналов связи, входящих в данный маршрут . Если хотя бы одного из каналов связи маршрута превышает приемлемую величину риска ИБ - маршрут не используется.

Для того чтобы исключить из расчета маршрутов каналы связи, риск которых превышает приемлемое значение, следует соблюдать следующее условие:

,

. (5)

Если же , то величина столбца не изменяется.

Для расчета рисков информационной безопасности каналов связи следует определить угрозы и уязвимости, а также определить вероятность и критичность реализации угроз для уязвимостей каждого из элементов системы маршрутизации:

, (6)

где - вероятность (возможность, частота, уровень) реализации -го типа информационных угроз на узел системы маршрутизации; - вероятность (степень, уровень) уязвимости -го элемента системы маршрутизации от -го типа информационных угроз.

Вероятность предполагает проводить оценку внешних факторов, связанных с действиями злоумышленников или нерадивого персонала. Определение данного показателя может осуществляться на основании накопленной информации об угрозах, публикуемой статистики существующих угроз, построения модели нарушителя. Вероятность рассчитывается на основании информации о комплексе мероприятий по защите, реализованных в -м элементе системы маршрутизации. Данный показатель учитывает степень уязвимости -го элемента системы маршрутизации от информационных атак.

Для реализации рассматриваемой модели введены три вектора, которые описывают уровни угроз нарушения конфиденциальности , целостности и доступности информации для каждого из элементов системы маршрутизации. Размерность векторов определяется количеством элементов системы маршрутизации в сети . Общий уровень угрозы для каждого из элементов маршрутизации рассчитывается на основании уровней угроз нарушения конфиденциальности, доступности, целостности информации с учетом их равнозначности для каждого из элементов системы маршрутизации из выражения:

, (7)

Степень влияния конфиденциальности, целостности и доступности информации может быть различным и зависеть от того, какая информация передается. Пример сведения таких показателей с учетом весовых коэффициентов рассматривался в [3].

Следующим шагом является расчет рисков информационной безопасности для каждого канала связи сети. Расчет риска канала связи производится следующим образом:

, (8)

где - риск информационной безопасности канала связи между соседними узлами и ; - мощность множества элементов системы маршрутизации, входящих в тракт между соседними узлами и . При этом , так как в расчете принимают участие лишь два элемента системы маршрутизации, между которыми работает исследуемый канал связи. С учетом этого формулу (8) можно упростить:

. (9)

После расчета рисков информационной безопасности каждого из каналов связи следует выбрать маршруты, которые соответствует заданным требованиям безопасности (5), то есть маршруты, каналы связи которых не превышают пороговую величину приемлемого риска .

Пример выбора безопасного маршрута

Для решения данной задачи был использован инструментарий «Optimization Toolbox» пакета Matlab, представленный подпрограммой «bintprog».

В качестве примера реализации данного алгоритма рассмотрим топологию сети, представленную на рис.1.

Рисунок 1 Пример топологии сети, применяемой при моделировании

Входящий трафик поступает на маршрутизатор m1 (узел-отправитель информации) и передает трафик на маршрутизатор m5 (узел-получатель информации). Из топологии данной сети следует, что число узлов в сети , а число каналов связи .

Формируем искомый вектор и вектор метрик :

; .

Формализуем условия сохранения потока в узлах сети (2):

Формируем матрицу и вектор :

.

Формализуем условия предотвращения перегрузок каналов связи (3):

.

Формируем матрицу и вектор :

.

На данный момент модель реализована без учета риска информационной безопасности. При запуске программы в Matlab, с учетом вышеприведенных параметров и топологии сети (рисунок 1), маршрут, по которому пройдут пакеты, будет проходить через маршрутизаторы (каналы связи 1 и 4, которые отмечены штрихпунктирной линией). Данный путь является наиболее коротким, что полностью соответствует правилам протокола маршрутизации RIP.

Формируем векторы уровней угроз нарушения конфиденциальности, доступности и целостности информации маршрутизаторов. Для примера возьмем следующие значения данных показателей:

,

,

.

Затем по выражению (7) рассчитываем общий уровень угроз для каждого из маршрутизаторов сети. Выходным параметром станет вектор . На основании полученного вектора можно произвести вычисление рисков информационной безопасности каждого канала связи в сети по формуле (9). В результате работы, с вышеприведенными параметрами, в среде Matlab, векторы и будут равны:

;

.

Для того, чтобы исключить из расчета маршрутов каналы связи, риск которых превышает приемлемый порог, следует соблюдать следующее условие:

.

Если же , то величина столбца не изменяется. В конечном счете, исходя из вышеприведенных значений, матрица будет иметь вид:

.

При запуске программы в Matlab, с учетом рисков каналов связи и прежней топологии сети (рис. 1), маршрут, по которому пройдет информация, будет проходить через маршрутизаторы (каналы связи 2, 5 и 6). Данный путь является наиболее безопасным, хотя и не самым коротким.

Рисунок 2 Маршрут прохождения информации по сети с учетом рисков информационной безопасности

На рис. 2 штрихпунктирной линией отмечен новый маршрут. Как видно из расчетов, маршрутизатор представляет большую угрозу для проходящей через него информации, нежели его соседи. Таким образом, все каналы связи, которые проходят через него будут наиболее небезопасными (каналы связи 1, 3 и 4).

Таким образом, в протоколе маршрутизации RIP можно учитывать то, насколько безопасен маршрут для передачи по нему информации, путем оценки рисков информационной безопасности в каналах связи при формировании метрики маршрутов.

Выводы

В статье предлагается усовершенствовать метод для оценки качества маршрута для дистанционно-векторного алгоритма маршрутизации, используемого в протоколе маршрутизации RIP, с учетом требований информационной безопасности. Для этого предлагается использовать риск информационной безопасности маршрута. Данный показатель зависит от риска информационной безопасности элементов системы маршрутизации и каналов связи между ними.

Предлагаемый механизм оценки качества маршрута позволяет выбрать наиболее безопасный маршрут, однако не учитывает требований к качеству обслуживания (Quality of Service, QoS). В дальнейших исследованиях будут предлагаться методы определения метрик для систем маршрутизации с учетом требований QoS и информационной безопасности.

Список литературы

[1] Мартынова О.П. Метод адаптивной многопутевой многокритериальной маршрутизации в компьютерных сетях // Інформаційна безпека, №2 (2), 2009, стр. 39-44.

[2] Albrightson R., Garcia-Luna-Aceves J. J., Boyle J. EIGRP-a fast routing protocol based on distance vectors //Proc. Networld/Interop. 1994. Т. 94. С. 136-147.

[3] Baker F., Atkinson R. Rip-2 md5 Authentication. RFC 2082, January, 1997.

[4] Lemeshko O., Drobot O. A Mathematical Model of Multipath QoS-based Routing in Multiservice Networks // Modern Problems of Radio Engineering, Telecommunications, and Computer Science, 2006. TCSET 2006. International Conference. IEEE, 2006. С. 72-74.

[5] Malkin G. RIP version 2-carrying additional information. 1994.

[6] Malkin G. S. RIP version 2. 1998.

[7] Moy J. OSPF version 2. 1997.

[8] Murali G. et al. Dynamic Routing with Security Considerations //International Journal. Т. 2.

[9] Kuhn R., Liu S., Rossman H. Practical interdomain routing security //IT professional. 2009. Т. 11. №. 6. С. 54-56.

[10] Siganos G., Faloutsos M. Improving the Security and Robustness of Internet Routing: What Can We Do Today. 2004.

[11] Zinin A. Cisco IP routing: packet forwarding and intra-domain routing protocols. Addison-Wesley, 2002.

Размещено на Allbest.ru

...

Подобные документы

  • Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа [190,1 K], добавлен 25.11.2013

  • Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.

    дипломная работа [1,0 M], добавлен 21.12.2012

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Разработка программы, относящейся к классу задач маршрутизации и системы принятия решения, предназначенной для выбора оптимального маршрута перемещения в лабиринте из начальной клетки в конечную, с учетом необходимости посещения определенных клеток.

    контрольная работа [14,7 K], добавлен 11.11.2010

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Классификация основных рисков, их идентификация. Планирование и оценка рисков информационной системы в организации, принятие мер для устранения рисков. Определение точки безубыточности проекта. Расчет цены потерь и вероятности наступления риска.

    лабораторная работа [381,2 K], добавлен 20.01.2016

  • Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.

    дипломная работа [207,4 K], добавлен 02.08.2012

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Задача и особенности составления таблиц маршрутизации. Принципы процесса определения маршрута следования информации в сетях связи в TCP/IP. Процесс обмена пакетами информации путем использования протоколов Routing Information, Open Shortest Path First.

    презентация [494,8 K], добавлен 23.01.2014

  • Межсетевой уровень модели TCP/IP. Понятие IP-адреса. Адрес узла для решения задачи маршрутизации. Схема классовой адресации, специальные адреса. Определение IP-адреса и маски подсети для каждого узла. Таблица маршрутизации IP, алгоритм выбора маршрута.

    презентация [63,2 K], добавлен 25.10.2013

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Анализ информации, циркулирующей в автоматизированной информационной системе. Выбор класса защищенности для разрабатываемой системы. Определение периметра безопасности, с указанием не защищенных областей. Горизонтальное и вертикальное проектирование.

    курсовая работа [895,6 K], добавлен 30.11.2008

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Разработка самообучающейся интеллектуальной информационной системы для анализа кредитоспособности заемщика и оценки кредитных рисков на основе подхода иммунокомпьютинга. Применение процедур кластеризации, классификации и формирования оценок рисков.

    курсовая работа [822,3 K], добавлен 09.06.2012

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Матричный метод анализа состояния информационной безопасности, позволяющий оперативно выявить наиболее уязвимые процессы и информационные элементы. Инвентаризация товарно-материальных ценностей и прогнозируемые затраты на устранение последствий.

    эссе [29,1 K], добавлен 10.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.