Математическая модель системы контроля трафика в Интернете с целью пресечения незаконной компьютерной деятельности

Математическая модель системы контроля трафика в Интернете с целью пресечения незаконной компьютерной деятельности

С физической точки зрения Интернет можно рассматривать как сложную,  хаотически устроенную «паутину» локальных сетей, взаимодействующих друг с другом либо посредством межсетевых соединений, либо через специальные точки доступа к сети (NAP). Задача борьбы с незаконной компьютерной деятельностью в Интернете сводится к решению многокритериальной задачи покрытия построенного предфрактального графа звездами ранговых типов

Начиная с 70-х годов XX века, человечество совершило резкий прорыв в мире информационных технологий, кульминацией которого стало появление и развитие Интернета. На сегодняшний день Интернет – это динамично развивающаяся компьютерная система, охватывающая весь земной шар. Она играет огромную роль в жизни всего человечества, по этой причине проблемы, препятствующие ее функционированию, представляют опасность и требуют своевременного разрешения. Одной из них является проблема компьютерного пиратства и терроризма [6,7].

С физической точки зрения Интернет можно рассматривать как сложную,  хаотически устроенную «паутину» локальных сетей, взаимодействующих друг с другом либо посредством межсетевых соединений, либо через специальные точки доступа к сети (NAP). Частичное упорядочивание в структуру Интернета вносит ее логический аспект. Глобальная сеть, хотя и достаточно условно, разделяется на зоны (американскую, европейскую, азиатско-тихоокеанскую и т.д.), имеющие свои реестры адресов и сетевые координационные центры. Каждая зона определяется своим географическим положением и соответствует области «сгущения» сети. Между зонами существует относительно немного каналов связи по сравнению с их количеством внутри зон, но скорость передачи данных этих каналов очень высокая [8]. Дальнейшая детализация структуры Интернета достигается за счет выделения в зонах частей сети, относящихся к отдельным государствам.

На территории каждой страны, имеющей доступ к Интернету, действуют сервис-провайдеры или, просто, провайдеры (государственные, коммерческие) – компании, предоставляющие услуги Интернета различным организациям или частным пользователям. Заметим, что многие компании и организации имеют свои локальные сети, тогда, подключаясь к провайдеру, доступ к ресурсам Интернета может быть организован с любого терминала компании, т.е. оказывается подключенной вся локальная сеть.

Сервис-провайдеры имеют в различных регионах свои точки присутствия, объединенные между собой в локальные сети. Провайдеры, охватывающие своей деятельностью всю территорию государства называются национальными. Их представительства в регионах или провайдеры с меньшей областью действия называются региональными провайдерами. Некоторые организации и локальные сети (например, Ethernet) в услугах провайдеров не нуждаются, и сами организуют себе доступ к ресурсам Интернета. Для обмена трафиком провайдеры соединяются друг с другом либо через NAP, либо посредством межсетевых соединений [8].

На сегодняшний день огромное количество организаций и компаний для своего успешного функционирования имеют непрерывную связь с Интернетом. С его помощью осуществляется обмен информацией, устраиваются различные телеконференции, организуется доступ к банкам данных, проводятся финансовые операции, осуществляется согласованная работа нескольких ЭВМ с целью получения более мощной компьютерной системы, способной решать сложные задачи и т.д.

Среди таких организаций следует отметить правительственные (в том числе военные) ведомства различных государств, банковские системы, крупные корпорации. На серверах их компьютерных систем содержится очень ценная и важная информация, предназначенная не для массового пользования и защищаемая от несанкционированного доступа.

Тем не менее, в последние годы попытки такого несанкционированного доступа стали частым явлением. Некоторые из них, несмотря на всевозможные системы защиты, оказываются удачными. Кража секретной информации, заражение информационных систем компьютерными вирусами, попытки установления незаконного контроля над компьютерами, может привести к серьезным экономическим и политическим последствиям в различных частях света. По этой причине во многих странах мира «взлом» серверов и несанкционированный доступ к секретной информации считается уголовным преступлением или даже террористическим актом. Для борьбы с подобными нарушениями создан отдел Интерпола, отслеживающий незаконную деятельность в сети.

В Интернете основной принцип передачи данных основывается на том, что любая подключенная к нему локальная сеть участвует не только в обмене информацией, но и одновременно является проводником информации других сетей, т.е. организация взаимодействия двух удаленных ЭВМ означает «выстраивание» цепи десятков и даже сотен компьютеров, через которые будет проходить информация на пути от источника к получателю. Заметим, что при повторном установлении соединения цепь передачи данных может оказаться другой [8].

Такой способ организации Интернета сильно усложняет деятельность Интерпола по выявлению компьютерных пиратов (хакеров). Это объясняется тем, что при обнаружении несанкционированного доступа цепь, по которой организуется соединение компьютера хакера с сервером, начинает прослеживаться в обратном порядке. Если при этом цепь состоит более чем из десяти ЭВМ, то определить местоположение  хакера практически не представляется возможным.

Предлагается новый способ выявления источников незаконной компьютерной деятельности [7]. Его идея заключается в оптимальном подборе серверов Интернета и определении для каждого из них сегмента сети. Используя этот сервер, будет осуществляться контроль проходимого через сегмент трафика. Весь трафик снабжен маршрутной информацией, тогда контроль этой информации способен ускорить поиск терминалов, с которых осуществляется компьютерное пиратство, т.е. сделать деятельность Интерпола более эффективной.

Покажем, что структуру сети Интернет можно представить предфрактальным графом. Рассмотрим граф , каждой вершине   которого сопоставляется зона Интернета, причем две вершины соединяются ребром, если соответствующие им зоны связаны межсетевыми соединениями. В качестве веса полученных ребер берется скорость передачи данных соединений, обозначаемых этими ребрами.

Зонам поставим в соответствие графы , вершины которых обозначают сегменты Интернета, относящиеся к отдельным странам, ребра обозначают каналы передачи данных. Вес ребер также равен пропускной способности каналов. Заместим каждую вершину  графовой моделью  зоны, определяемой этой вершиной. Получается граф , который является предфрактальным графом ранга  [1]. Ребра множества , т.е. старые ребра, в  соединяют вершины, обозначающие страны с наиболее высокоскоростными межзональными соединениями.

Государства, пользующиеся услугами Интернета, имеют, как правило, несколько национальных и региональных провайдеров. Некоторые организации в своих целях самостоятельно осуществляют доступ к глобальной сети. Они соединяются друг с другом посредством NAP или прямых межсетевых соединений. Для элемента  сопоставим граф , вершины которого соответствуют провайдерам, самостоятельным пользователям или NAP страны, определяемой , ребра соответствуют связям между провайдерами. В результате замещения вершин  затравками  оказывается построенным предфрактальный граф  ранга . Если какое-либо государство имеет лишь одного провайдера, то соответствующая ей вершина графа  на этом этапе построения затравкой не замещается. Старые ребра графа  соответствуют центральным наиболее мощным зональным и межзональным магистралям Интернета. Вес ребер, как и на предыдущих этапах построения модели Интернета, равен скорости передачи информации каналов.

Структуры рабочих станций провайдера и NAP представляют собой локальные сети. Для каждой из них строим граф . Его вершины обозначают серверы и точки доступа к сети, ребра обозначают сетевые соединения. Замещением вершин  графа  затравками  получается предфрактальный граф  [1].

На пятом этапе построения модели каждая вершина, определяющая точку доступа, замещается графовой моделью  локальной сети, подключенной к этой точке доступа. Для этой модели вершины соответствуют отдельным компьютерам сети, ребра соответствуют соединениям компьютеров друг с другом. Если к точке доступа подключен один терминал, то вершина затравкой не замещается. Веса ребер равны пропускной способности соединений моделируемых локальных сетей.

В результате выполняемых операций строится граф , который является взвешенным предфрактальным графом ранга , порожденным затравками множества

 [1].

 Покажем, что задача отслеживания незаконной деятельности в Интернете сводится к решению многокритериальной задачи покрытия предфрактального графа  звездами ранговых типов с критериями (1.2-1.4).

Для каждого сервера осуществляется контроль маршрутной информации в пределах специально выделенного сегмента Интернета. Определим этот сегмент как совокупность терминалов, подключенных к сети, и непосредственно соединенных с сервером каналом передачи данных. Такая структура сегментов имеет ряд достоинств. Во-первых, имеется возможность определения точного месторасположения любого контролируемого терминала. Во-вторых, незаконная компьютерная деятельность выявляется за более короткий промежуток времени. В-третьих, упрощается возможность прерывания такой деятельности. В-четвертых, контроль оказывается более дешевым, ибо не происходит перегрузки Интернета трафиком, необходимым для осуществления контроля удаленного компьютера.

Заметим, что сервер вместе с контролируемым им сегментом сети на графовой модели соответствует звезде, центр которой обозначает сервер, а висячие вершины – контролируемым терминалам. Для компьютеров, подключенных к Интернету, имеется иерархия, определяющая их возможности и уровень доступа. Низшую ступень занимают компьютеры частных пользователей и терминалы локальных сетей. Далее следуют серверы региональных провайдеров, национальных провайдеров, серверы правительственных и научных организаций, серверы, поддерживающие работу опорной сети. По этой причине сервер должен иметь более высокий или такой же уровень доступа, как и контролируемые им терминалы. В противном случае контроль либо невозможен, либо может быть пресечен. Предположим, что сервер имеет тот же уровень доступа, что и компьютеры контролируемого им сегмента Интернета. Тогда каждому сегменту и серверу контроля над ним соответствует звезда рангового типа предфрактального графа .

Пересечение сегментов Интернета соответствующих разным серверам не эффективно, ибо делает контроль более дорогостоящим. На графовой модели этот факт означает непересечение звезд. Кроме того, для максимальной результативности контроль должен осуществляться над всей сетью, т.е. должна быть покрыта каждая вершина графа . Таким образом, подбор серверов наблюдения и, соответствующих им сегментов, сводится к построению покрытия предфрактального графа  звездами ранговых типов.

При решении задачи целесообразно ввести следующие критерии.

Критерий  - число звезд покрытия, определяет количество компьютеров, задействованных для предотвращения незаконной компьютерной деятельности в Интернете. Для сокращения финансовых затрат на организацию контроля число таких компьютеров должно быть сведено к минимуму, т.е. первый критерий необходимо минимизировать.

Критерий  - число ранговых типов звезд покрытия. Ранговый тип звезды определяет количество компьютеров сегмента, соответствующего этой звезде. Слишком большое количество компьютеров сегмента приводит к перегрузке контролирующего сервера, слишком малое их количество – к недогрузке, т.е. к неэффективной работе. По этой причине наибольшая эффективность всей системы контроля достигается при равномерном распределении работы между контролирующими компьютерами, что на графовой модели соответствует построению покрытия с минимальным значением второго критерия.

Критерий  - вес покрытия, пропорционален скорости выявления, предотвращения и установления источника незаконной компьютерной деятельности в Интернете с момента ее осуществления и характеризует эффективность системы контроля. По этой причине он требует максимизации.

Таким образом, задача борьбы с незаконной компьютерной деятельностью в Интернете сводится к решению многокритериальной задачи покрытия построенного предфрактального графа  звездами ранговых типов [9-14].

Литература.

1.     Кочкаров А.М. Распознавание фрактальных графов: Алгоритмический подход. Нижний Архыз: Изд. центр «CYGNUS», 1998. –170с.

2.     Емеличев В.А., Мельников О.И., Сарванов В.И., Тышкевич Р.И. Лекции по теории графов. –М.: Наука, 1990. – 383с.

3.     Емеличев В.А., Перепелица В.А. К алгоритмическим проблемам векторной оптимизации на графах //Системы программного обеспечения решения задач оптимального планирования: Тез. докл. 9 Всесоюз. симпоз. (Минск, 23февр. –3 март. 1986г.) –М.: ЦЭМИ АН СССР, 1986. –С.79-80.

4.     Перепелица В.А., Мамедов А.А. Исследование сложности разрешимости векторных задач на графах. –Черкесск: КЧТИ, 1995. –45с.

5.     Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. –М.: Наука, 1982. –256с.

6.     Хелеби С., Мак-Ферсон Д. Принципы маршрутизации в Internet. 2 изд. М.: изд. дом «Вильямс», 2001. –448с.

7.     Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. –СПб.: Символ-Плюс, 2002. –928с.

8.     Спортак Марк А. и др. Компьютерные сети. Книга 2: Networking essentials. Энциклопедия пользователя. К.: изд. «Диа Софт», 1999. –432с.

9.     Батчаев И.З., Кочкаров А.М. Полиномиальные алгоритмы с оценками многокритериальной задачи на предфракталах //Вторая Международная конференция «Нелокальные краевые задачи и родственные проблемы математической биологии, информатики и физики. Тез. докл. Нальчик: НИИ ПМиА КБНЦ РАН, 2001. –С.13-14.

10.      Батчаев И.З. Об одной многокритериальной задаче покрытия предфрактальных графов звездами ранговых типов. Карачаевск, КЧГУ, 2002, Деп. в ВИНИТИ, №724-В2002. – С.1-12.

11.      Батчаев И.З. Кочкаров А.М. Об одной многокритериальной задаче покрытия минимального веса предфрактального графа звездами ранговых типов //V Всероссийский симпозиум «Математическое моделирование и компьютерные технологии.» Тез. докл. Кисловодск: КИЭП, 2002. –С.27-28.

12.      Батчаев И.З., Кочкаров А.М. Задача покрытия предфрактального графа звездами одного рангового типа //Сб. трудов IV научно-практической конференции «Решение научно-технических и социально-экономических проблем современности». Черкесск: КЧТИ, 2002. –С.9-11.

13.      Батчаев И.З. Об одной многокритериальной задаче покрытия предфрактальных графов звездами одного рангового типа //Известия Кабардино-Балкарского научного центра РАН, -Нальчик, №1 (8), 2002. – С.1-5.

14.      Батчаев И.З., Кочкаров А.М. Быстрый алгоритм на предфрактальных графах с оценками //Материалы Международной Российско-Узбекского симпозиума «Уравнения смешанного типа и родственные проблемы анализа и информатики». Нальчик-Эльбрус, 2003. – С.108-110.

Компания SoftKey – это уникальный сервис для покупателей, разработчиков, дилеров и аффилиат–партнеров. Кроме того, это один из лучших Интернет-магазинов ПО в России, Украине, Казахстане, который предлагает покупателям широкий ассортимент, множество способов оплаты, оперативную (часто мгновенную) обработку заказа, отслеживание процесса выполнения заказа в персональном разделе.

Ильяс Батчаев

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться