- •Моделирование атак сети массового обслуживания
- •Введение
- •1. Описательная модель системы массового обслуживания
- •1.1. Основы структурированной проводки
- •1.2. Структурные составляющие проводки
- •1.3. Промышленное обеспечение
- •1.4. Стандарт eia/tia-568
- •1.5. Горизонтальная проводка
- •1.6. Развитие структурированных систем
- •2. Исследование угроз безопасности системы массового обслуживания
- •2.1. Угрозы информационной безопасности в структурированных системах
- •2.2. Классификация угроз информационной безопасности в структурированных системах
- •2.3. Типы воздействия угроз на информационную систему
- •2.4. Угрозы отказа в обслуживании в структурированных системах
- •3. Формализованная модель тракта телекоммуникации как системы массового обслуживания
- •3.1. Понятие о марковском процессе
- •3.2. Потоки событий
- •3.3. Уравнения Колмогорова для вероятностей состояний. Финальные вероятности состояний
- •3.4. Основные элементы теории массового обслуживания
- •3.5. Схема гибели и размножения
- •3.6. Формула Литтла
- •3.7. Многоканальная система массового обслуживания с отказами
- •4. Математическая модель оценки воздействия угроз
- •4.1. Показатели оценивания эффективности системы массового обслуживания
- •4.2. Формализации угроз отказа в обслуживании
- •4.3. Математическая модель системы массового обслуживания при атаке DoS
- •4.4. Оценка эффективности влияния угроз на элементы системы массового обслуживания
- •4.5. Методика определения величины риска от угрозы отказа в обслуживании
- •Вопросы для самоконтроля
- •394026 Воронеж, Московский просп., 14
1.6. Развитие структурированных систем
В настоящее время промышленность выпускает всё необходимое оборудование для сетей в соответствии со стандартами IEEE 802.3 - Ethernet (10 и 100 Мбит/с) и IEEE 802.5 - Token Ring (4 и 16 Мбит/с) работающее по неэкранированным витым парам. Кроме того, полностью обеспечена оборудованием сеть FDDI (100 Мбит/с) по оптическому волокну.
В то же время реализуются ещё два стандарта, которые закладывают основы сетей будущего:
1) IEEE 802.6 - Metropolitan Area Networking, обеспечивающий интегрированную передачу данных и голоса по оптическому волокну с темпом 100 Мбит/с в пределах крупного города;
2) IEEE 802.9 - в нём предусмотрена совместная передача данных и голоса по неэкранированным витым парам.
Эти стандарты будут поддерживаться в той же инфраструктуре, которую образует структурированная система проводки, устанавливаемая уже сегодня. Некоторые фирмы (впервые Hewlett-Packard и IBM) предложили протокол 100VG-AnyLAN, в котором сети с темпом передачи 100 Мбит/с могли работать по существующим проводкам стандарта IEEE 802.12.
Кроме того, выпущены стандарты на сети:
1) аналогичную FDDI (100 Мбит/с), но работающую по неэкранированных витым парам Категории 5 (TP-PMD);
2) аналогичную 10BaseT, но с темпом передачи 100 Мбит/с (100BaseT), также работающую по витым парам Категории 5.
В июне 1999 г. выпущен стандарт на локальную сеть 1000BaseT, обеспечивающую скорость 1 Гбит/с по витым парам.
Таким образом, развиваются скоростные сети по уже имеющимся проводкам, и наблюдается расширение их возможностей путём новых сетевых решений, в частности - по кабельным системам Категории 5 и Категории 6.
Основным направлением в инсталляции горизонтальной проводки остаётся применение витых пар Категории 5. Поэтому при сооружении новых сетей имеет смысл сразу строить кабельную систему, применяя всё новейшее оборудование Категории 5 или выше.
Существенным достижением является поддержка асинхронного режима передачи (ATM, 155 Мбит в секунду) по неэкранированным витым парам Категории 5; по четырём парам в Bell Laboratories осуществлена передача 622 Мбит/с. Более того, там же продемонстрирована возможность передачи со скоростями, превышающими 1 Гбит/с, по кабельной системе под названием GigaSPEED, входящей в SYSTIMAX SCS [15].
2. Исследование угроз безопасности системы массового обслуживания
Существующие методологии исследования угроз основаны на их возможном полном выявлении и анализе их опасности относительно друг друга. Для этого рассматриваются возможные варианты изменения внешних и внутренних условий, формируется их полный перечень, и находятся методы сравнения их опасности.
Но возможности у злоумышленника нет возможности реализовать все угрозы сразу, так как у него тоже есть ограничения. Поэтому он реализует одну, две или несколько угроз, дожидаясь их результата.
Угрозы реализуются скрытно, поэтому они сразу полностью не проявляются. Сигналы, сигнализирующие их появление, являются слабыми, поэтому ставится задача для определения самых опасных угроз найти содержание этих слабых сигналов и предложить методику их оценки.
Для реализации этой задачи необходимо выполнить следующее:
Провести анализ существующих угроз и составить их перечень. Сделать предположение о возможном характере их реализации, констатируя, что их проявления будут через слабые сигналы.
Дать анализ существующей методики использования слабых сигналов для выявления скрытых явлений, определив какие последовательные шаги, следует предпринять при выполнении на практике для выявления существующих угроз.
Дать предложение по методике оценки угроз, используя слабые сигналы.
Методика оценки угроз основана в подавляющем большинстве на байесовском методе. Он применим если известно множество угроз и если для каждой из них известны вероятности появления и вероятности принадлежности сигнала к каждой угрозе. Таких данных практически не бывает, однако рассмотрение задач идентификации с грубыми значениями вероятностей может пролить свет на практические ситуации [17].