DOI: 10.17586/2226-1494-2016-16-1-115-121


УДК004.75

ВЫБОР ВАРИАНТА ПОСТРОЕНИЯ МНОГОУРОВНЕВОГО ЗАЩИЩЕННОГО ДОСТУПА К ВНЕШНЕЙ СЕТИ

Коломойцев В. С.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Коломойцев В.С. Выбор варианта построения многоуровневого защищенного доступа к внешней сети // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 1. С. 115–121.

Аннотация

В работе исследуется выбор оптимального варианта построения схемы доступа «Прямое соединение». Данная схема служит для организации безопасного доступа к ресурсам внешней сети и состоит из нескольких групп маршрутизаторов и трех видов межсетевых экранов. Схема рассмотрена с учетом того, что в системе для различных средств защиты имеются общие зоны устранения угроз в канале. Для каждого из вариантов построения схемы доступа получены показатели среднего времени пребывания запроса в системе и вероятность безотказной работы. На основании полученных результатов было произведено сравнение вариантов построения схемы доступа между собой и с вариантом построения стандартной схемы доступа (включающей один межсетевой экран). Было выявлено, что вариант построения схемы доступа с единственной группой маршрутизаторов на всю систему обладает более высокой производительностью и надежностью, чем остальные варианты схемы «Прямое соединение».


Ключевые слова: отказоустойчивость, межсетевые экраны, сетевая организация, информационная безопасность, оптимизация, защита информации, надежность, производительность сети, схемы доступа, несанкционированный доступ.

Благодарности. Выражаю благодарность профессору В.А. Богатыреву за помощь в ходе исследования.

Список литературы

1. Гатчин Ю.А., Жаринов И.О., Коробейников А.Г. Математические модели оценки инфраструктуры системы защиты информации на предприятии // Научно-технический вестник информационных тех-нологий, механики и оптики. 2012. № 2 (78). С. 92–95.
2. Алиев Т.И. Проектирование систем с приоритетами // Изв. вузов. Приборостроение. 2014. Т. 57. № 4. С. 30–35.
3. Богатырев В.А., Богатырев А.В., Богатырев С.В. Оптимизация интервалов проверки информацион-ной безопасности систем // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 5 (93). С. 119–125.
4. Ellison R.J., Fisher D.A., Linger R.C., Lipson H.F., Longstaff T.A., Mead N.R. Survivable network systems: an emerging discipline. Technical Report CMU/SEI-97-TR-013. Pittsburgh, 1997.
5. Ellison R.J., Fisher D.A., Linger R.C., Lipson H.F., Longstaff T.A., Mead N.R. Survivability: protecting your critical systems // IEEE Internet Computing. 1999. V. 3. N 6. P. 55–63. doi: 10.1109/4236.807008
6. Богатырев В.А., Богатырев А.В., Голубев И.Ю., Богатырев С.В. Оптимизация распределения запро-сов между кластерами отказоустойчивой вычислительной системы // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 3 (85). С. 77–82.
7. Bogatyrev V.A., Bogatyrev A.V. Functional reliability of a real-time redundant computational process in cluster architecture systems // Automatic Control and Computer Sciences. 2015. V. 49. N 1. P. 46–56. doi: 10.3103/S0146411615010022
8. Bogatyrеv V.A. Exchange of duplicated computing complexes in fault-tolerant systems // Automatic Con-trol and Computer Sciences. 2011. V. 45. N 5. Р. 268–276. doi: 10.3103/S014641161105004X
9. Bogatyrеv V.A., Bogatyrеv S.V., Golubev I.Y. Optimization and the process of task distribution between computer system clusters // Automatic Control and Computer Sciences. 2012. V. 46. N 3. Р. 103–111. doi: 10.3103/S0146411612030029
10. Савельев С. Современная корпоративная система ИБ // Storage News. 2008. №3 (36). С. 10–14.
11. Романов М. Отказоустойчивая безопасность // Storage News. 2007. №2 (31). С. 20–24.
12. Еременко А.В., Левитская Е.А., Сулавко А.Е., Самотуга А.Е. Разграничение доступа к информации на основе скрытого мониторинга пользователей компьютерных систем: непрерывная идентификация // Вестник СибАДИ. 2014. № 6(40). С. 92–102.
13. Peisert S., Talbot E., Bishop M. Turtles all the way down: a clean-slate, ground-up, first-principles approach to secure systems // Proc. 2012 New Security Paradigms Workshop (NSPW'12). Bertinoro, Italy, 2012. P. 15–26.
14. Whitmore J.J. A method for designing secure solutions // IBM Systems Journal. 2001. V. 40. N 3. P. 747–768. doi: 10.1147/sj.403.0747
15. Гончаров Е.И. Организация защищенного обмена между информационными системами персональ-ных данных // Безопасность информационных технологий. 2011. № 2. С. 75–78.
16. Rome J.A. Enclaves and collaborative domains [Электронный ресурс]. Oak Ridge, 2003. Режим доступа: http://web.ornl.gov/~webworks/cppr/y2001/pres/117259.pdf свободный. Яз. англ. (дата обращения 18.11.2015).
17. Коломойцев В.С. Сравнительный анализ подходов к организации безопасного подключения узлов корпоративной сети к сети общего доступа // Кибернетика и программирование. 2015. № 2. С. 46–58. doi: 10.7256/2306-4196.2015.2.14349
18. Шляпкин А.В. Методы и средства противодействия атакам на компьютерные сети // Информацион-ные системы и технологии: управление и безопасность. 2014. №3. С. 325–330.
19. Коломойцев В.С., Богатырев В.А. Оценка эффективности и обоснование выбора структурной органи-зации системы многоуровневого защищенного доступа к ресурсам внешней сети // Информация и космос. 2015. № 3. С. 71–79.
20. Коломойцев В.С. Анализ возможностей типов межсетевых экранов // Материалы конференции Ин-формационная безопасность регионов России (ИБРР-2015). Санкт-Петербург, 2015. С. 218–219.
21. Богатырев В.А. Надежность вариантов размещения функциональных ресурсов в однородных вычис-лительных сетях // Электронное моделирование. 1997. № 3. С. 21–29.
22. Богатырев В.А. К распределению функциональных ресурсов в отказоустойчивых многомашинных вычислительных системах // Приборы и системы. Управление, контроль, диагностика. 2001. № 12. С. 1–5.
23. Богатырев В.А., Богатырев С.В. Объединение резервированных серверов в кластеры высоконадеж-ной компьютерной системы // Информационные технологии. 2009. № 6. С. 41–47.
24. Щеглов А.Ю., Щеглов К.А. Возможности методов резервирования для повышения уровня интегри-рованной информационно-эксплуатационной безопасности современных информационных систем // Информационные технологии. 2015. Т. 21. №7. С. 521–527.
 

Информация 2001-2017 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика