Компьютерные сети основаны на технологии, обеспечивающей техническую инфраструктуру, в которой протоколы маршрутизации используются для передачи пакетов через Интернет. Протоколы маршрутизации определяют, как маршрутизаторы взаимодействуют друг с другом путем распространения информации. Они используются для описания того, как маршрутизаторы взаимодействуют друг с другом, изучения доступных маршрутов, построения таблиц маршрутизации, принятия решений о маршрутизации и обмена информацией между соседями. Основная цель протоколов маршрутизации — определить наилучший маршрут от источника к месту назначения. Частный случай протокола маршрутизации, работающего в автономной системе, называется протоколом внутренней маршрутизации (IGP — Internal Gateway Protocol). В статье анализируется проблема правильного выбора протокола маршрутизации. Open Shortest Path First (OSPF) и Enhanced Internal Gateway Routing Protocol (EIGRP) считаются ведущими протоколами маршрутизации для приложений реального времени. Для этого их выбирают для изучения. Основной целью исследования является сравнение предложенных протоколов маршрутизации и их оценка на основе различных показателей производительности. Эта оценка осуществляется теоретически – путем анализа их характеристик и действия, и практически – посредством имитационных экспериментов. После изучения литературы определяются сценарии моделирования и количественные показатели, по которым сравнивается производительность протоколов. Во-первых, сетевая модель с OSPF разрабатывается и моделируется с помощью симулятора OPNET Modeler. Во-вторых, EIGRP реализован в том же сетевом сценарии, и выполняется новое моделирование. Реализация сценариев должна собрать необходимые результаты и проанализировать работу двух протоколов. Данные должны быть получены, а оценка и вывод должны быть сделаны в отношении определенных количественных показателей.
Описание логической и физической структуры сети необходимо для решения многих задач сетевого управления. Автоматизация построения такого описания осложнена возможностью неполноты и некорректности исходных данных о структуре сети, получаемых из стандартных источников. В данной статье приводится исследование свойств неполных исходных данных о связях сетевых устройств на канальном уровне. Для этого вводятся графовые модели структуры канального уровня в присутствии виртуальных локальных сетей, формализуется задача дополнения исходных данных. Приводятся методы обобщённой обработки разнородных исходных данных о канальном уровне. В работе описываются модели и методы выведения части отсутствующих данных, а также условие, при котором исходные данные могут позволить построить единственное правильное описание структуры сети. Статья включает методы определения в исходных данных некорректных элементов и ситуаций, при которых возможно несколько решений задачи описания структуры сети. Приводятся алгоритмы построения описания структуры сети при неполных данных, когда их можно и нельзя восполнить до необходимого объема, методы разрешения неоднозначности во входных данных и методы исправления некорректных данных. Проведённые вычислительные испытания методов на сгенерированных данных и в реальных сетях показывают их применимость и эффективность в сетях различных структур и со смешанным набором производителей оборудования. Также, показывается преимущество перед разработанными ранее аналогичными методами: способность дополнить до 99% данных о связях на канальном уровне за полиномиальное время, возможность получения точного решения при неоднозначности исходных данных.
Своевременность и адекватность реагирования на инциденты компьютерной безопасности, а также потери организаций от компьютерных атак, зависят от точности определения ситуации при мониторинге кибербезопасности. Статья посвящена совершенствованию моделей атак в виде графов для задач мониторинга кибербезопасности. Рассматривается ряд актуальных проблем, связанных с использованием графов атак, и способов их решения, в том числе оперирование неточностями при определении пред- и постусловий выполнения атакующих действий, обработка циклов при использовании байесовского вывода для анализа графа атак, отображение инцидентов на графе атак, а также автоматический выбор защитных мер в случае высокого уровня риска. Представлен реализованный ранее и модифицированный с учетом предложенных изменений программный прототип компонента системы мониторинга кибербезопасности и результаты экспериментов. Влияние изменений на результаты мониторинга кибербезопасности показано на примере оценки защищенности фрагмента компьютерной сети.
В статье приводится описание общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), предназначенной для использования в критически важных инфраструктурах, а также входящих в ее состав компонентов. В общей архитектуре СИСЗИ выделяются три уровня: данных, событий и прикладной. Рассматриваются структурная и функциональная модели общей архитектуры СИСЗИ, позволяющие определить основные функциональные механизмы для выделенных уровней. В качестве основных компонентов СИСЗИ, для которых приводится более детальное описание их архитектурного построения, рассматриваются модуль управления корреляцией событий, прогностический анализатор безопасности, компонент моделирования атак и поведения системы защиты, компонент поддержки решений и реагирования, модуль визуализации и репозиторий.
В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
1 - 6 из 6 результатов