350 руб
Журнал «Наукоемкие технологии» №3 за 2015 г.
Статья в номере:
Логическая модель связей между узлами корпоративной вычислительной сети
Авторы:
Р.В. Лебедев - начальник сектора защиты информации, АО «Информационные спутниковые системы» им. академика М.Ф. Решетнева» (г. Железногорск). E-mail: rl@iss-reshetnev.ru В.Е. Косенко - д.т.н., профессор, первый зам. ген. директора - первый зам. ген. конструктора, АО «Информационные спутниковые системы» им. академика М.Ф. Решетнева» (г. Железногорск). E-mail: oris@iss-reshetnev.ru И.В. Потуремский - к.т.н., начальник управления информатики и вычислительной техники, АО «Информационные спутниковые системы» им. академика М.Ф. Решетнева» (г. Железногорск). E-mail: oris@iss-reshetnev.ru
Аннотация:
Рассмотрены вопросы моделирования вычислительных сетей с точки зрения реализации взаимодействия их функциональных элементов. Предложена математическая модель вычислительной сети, построенная на логике предикатов, которая рассматривается как основа для разработки методов автоматизированного анализа данных о сетевых уязвимостях узлов корпоративной сети. Показано, что создание этих методов, в свою очередь, повышает эффективность оценки информационных рисков в условиях трудности применения традиционных методов экспертных оценок. В модели определены основные правила взаимосвязи узлов сети как отношения на некотором множестве - совокупности оконечных узлов и подсетей - с учетом правил маршрутизации и межсетевого экранирования и реализованы базовые принципы взаимосвязи между узлами вычислительной сети, что делает ее основой логического аппарата для анализа сведений о свойствах узлов, позволяя естественным образом связывать его с правилами взаимодействия между этими узлами. Показано, что благодаря выбранным методам моделирования дальнейшее развитие и усложнение модели может быть обеспечено путем введения новых отношений на прежнем множестве узлов без вмешательства в уже существующие.
Страницы: 95-100
Список источников

 

  1. RFC: 791. Internet protocol (Интернетпротокол) / Information Sciences Institute University of Southern California. MarinadelRey. 1981.
  2. Управление сетевой инфраструктурой HPOpenViewNetworkNodeManager// HP-Software.ru Проект компании Ай Теко Доступа (свободный): www.openview.ru/nnm_2.htm.
  3. SWI-Prologreferencemanual (Справочное руководствоSWI-Prolog) // http://www.swi-prolog.org/pldoc/refman/. свободный.
  4. Лебедев Р.В. Методика формирования исходных данных для моделирования сетевых атак // Материалы XVIМеждунар. науч. конф. «Решетневские чтения». Красноярск: Сибирский гос. аэрокосм. ун‑т. 2012. Т. 2. С. 663−665.
  5. Колегов Д.Н. Моделирование сетевых компьютерных систем с уязвимостями // Прикладная дискретная математика. Томск: Томский гос. ун‑т. 2009. № 3(5). С. 91−99.
  6. Гудов А.М., Семехина М.В. Имитационное моделирование процессов передачи трафика в вычислительных сетях // Управление большими системами: сб. трудов. Кемерово: Кемеровский гос. ун‑т. 2010. № 31. С. 130−161.
  7. Кутузов О.И., Татарникова Т.М. Моделирование телекоммуникационных сетей: учебное пособие [электронный ресурс]. СПб: СПб. гос. ун‑т телекоммуникаций. Доступ (свободный): http://dvo.sut.ru/libr/ius/w101kutu (дата обращения: 01.10.2013).