Метод управления безопасностью информационных потоков сети IoT с помощью SDN

Подробнее
Текстовая версия:

РЕФЕРАТ

Работа содержит 104 страницы, 26 рисунков да 19 таблиц. Было использовано 70 источников.

Актуальность: Повышение качества функционирование сетей связи за счет улучшение надежности есть сложной научно-технической да экономической проблемой. Это оговорено тем что к сетей с новыми технологиями, таким как программно-конфигурированные сети (SDN) в настоящее время выдвигают высокие требования по надежности (отказоустойчивости) в том числе к характеристик обновления сети после отказа. При разработке мероприятий, повышают надежность целесообразная постановка задачи максимально возможного повышение качества функционирование сети при минимальном времени восстановление связи.

Высокий уровень отказоустойчивости сети обеспечивается за счет быстрое выявление повреждений и устранение их последствий за короткое время. Существующие методы обеспечения надежности в сетях SDN можно разделить на два самостоятельных класса: защитное переключение (резервирование) и восстановление (перемаршрутизация). Отсюда следует что для системного подхода к исследование методов обеспечения надежности SDN целесообразно использовать средства математического моделирование.

Исследование механизмов обеспечения надежности SDN рассматривается в ряде работ, как отечественных, да и зарубежных. Однако в данных работах нет проводится сравнительный анализ использование механизмов обеспечение отказоустойчивости, а также комбинации этих механизмов. Так же в ряде работ не учитываются экономические показатели использование данных механизмов.

Цель работы: повысить отказоустойчивость при DoS-атаки системы Интернет вещей с использованием концепции SDN за счет премаршутизации и резервирование коммуникационных ресурсов, что позволит уменьшить время до выявление отказа методами быстрого восстановления, уменьшение процента нагруженности.

Задачи исследование:

Объект исследование: устройства и технологии организации программно- управляемой связи в сети Интернета вещей.

Предмет исследование: модели да методы управление безопасностью информационных потоков сети IoT с помощью SDN

Методы исследование: Проведены исследование базируются на теории вероятностей, математический статистике, теории телекоммуникаций методах моделирование. Моделирование фрагмента сети IP проведено на основе пакета MiniNet.

Научная новизна: Предложено усовершенствован метод управление безопасностью информационных потоков сети IoT с использованием концепции SDN, который позволяет повысить отказоустойчивость при DoS-атаке системы Интернета вещей, уменьшить время к обнаружение отказа методами быстрого восстановление, уменьшить процент загруженности сети, за счет премаршутизации да резервирование коммуникационных ресурсов

Практическая новизна: Предлагаемая модель PFI сокращает время на установка пути, снижает время обработки контроллера и уменьшает трафик канала управление при DoS-атаки на сеть путем использование методов резервирование и восстановление связи, также взаимодействующее с протоколами безопасности, основным с них есть OpenFlow

Ключевые слова: SDN, программно-конфигурированная сеть, виртуализация сетевых функций, IoT, ИР.

СОДЕРЖАНИЕ

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

SDN

software-defined networking

NFV

Network Functions Virtualization

ПКМ

программно-управляемая сеть

VLAN

Virtual Local Area Network

VPN

Virtual Private Network

OVS

Open vSwitch

FL

Floodlight

FV

FlowVisor

ВВЕДЕНИЕ

Концепция Интернета вещей (IoT – Internet of Things) [32, 33] принципиально изменила представление научного да инженерного сообщества о сети связи, как в количественном, да и в качественном отношении. Основным содержанием и назначением Интернета вещей (ИР) является предоставление информации пользователям о физические или виртуальные объекты с заданным качеством обслуживания[4]. Для реализации этого требования необходима интеграция большого объема информации о объекты да их идентификации в сети. Да есть определение вещей привело к резкого увеличения самой сети, а следствием этого и числа пользователей в сетях Интернета вещей. По оценкам, представленным в [7], к 2025 году сети IP прогнозируется хранение информации о 25 миллиардах вещей. В настоящее время сети IP являются одними из самых востребованных и удобных для сбора и передачи больших объемов информации В связи с этим изучению сети IP посвящено много работ отечественных и зарубежных ученых А. Э. Кудрявого, Э. А. Кучерявого, А. В. Рослякова, Р. В. Киричко, А. П. Пшеничникова, Е. В. Турута, Д. А. Молчанова, В. А. Мочалова, П. А. Абакумова, А. В. Прокопьева,

W. Heinzelman, O. Yonis, D. Kim, K. Линдсей, A. Салим.

Наряду со всеми преимуществами сети IP, учитывая свою глобальность и сложность, становятся все более уязвимыми к действию дестабилизирующих факторов разной природы.

РАЗДЕЛ 1

ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ АСПЕКТЫ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ ПОТОКОВ СЕТИ IOT ЗА ПОМОЩЬЮ SDN

Возможности платформы Internet of Things (IoT) на основе облачных технологий, на сегодняшний день, трудно переоценить. Украинский ИТ-рынок предлагает автономные системы, которые являются фундаментальными для большинства информационных подходов. Системы на основе Internet of Things, это комбинация из аппаратного обеспечение (компонент и датчик), которое контролируется и управляется и программного обеспечения (исходный код, программы), связанных между собой сетью, что, в свою очередь, разрешает обмениваться данным. В целом, системы Internet of Things могут присутствовать везде для создания технических и социально-экономических возможностей с прямой интеграцией между физическим миром да компьютерными программными системами. Однако, в контексте программных IoT существует ряд проблем, таких как проектирование, безопасность, защита, конфиденциальность, управление и регулирование, которые необходимо учитывать при проектировании, моделировании, разработке, развитии и эффективном использовании систем, что заставлено на Internet of Things.

Зарубежный опыт использования платформы Internet of Things на основе облачных технологий насчитывает десятки лет да тысячи разработок. Модели архитектуры программного обеспечение, эффективно используются на сложных системах промышленного производства. Архитектура программного обеспечение для IoT направлена на обнаружение сложностей разнородного оборудование, компонентов да сетевых протоколов для обеспечение бесперебойной работы, а также повышение качества вычислений в системах IoT [1]. К примеру, архитектурные компоненты (как модули исполняемого кода) могут обеспечить программируемые и стандартизированы интерфейсы для роботов бытовой техники, которые могут легко координировать один с одним за помощью архитектурных разъемов (как передача сообщений между модулями кода). Это означает, что существующие исследования, лучшие практики и принципы программного обеспечение могут использоваться для моделирование, разработки, исполнение да развития сложных систем IoT, которые удовлетворяют желаемую функциональность, а также требуемое качество [2]. Однако существует необходимость выйти за рамки существующих исследований для разработки архитектурных решений на основе IoT чтобы поддержать возникая проблемы для программно-ориентированных IoT [3-4].

В текущем десятилетии наблюдается устойчивый рост исследований и разработок относительно архитектурных решений для решение разных задач, которые варьируются от специфических аспектов проектирования, эксплуатации, управления. да безопасности для программного обеспечения IoT [5].

В.Ш. Гиоргизова-Гай, А.А. Шеренковский [1] подробно подошли к рассмотрю вопрос использования шлюзов в системах IoT. Авторами выделено список главных функций да основных характеристик шлюзов IoT и предложены критерии их классификации да сравнение.

Производителей оборудование для реализации системы IoT раскрывает Л. О'Доннелл [2].

Краткий обзор аппаратных платформ, типовых архитектурных решений и услуг для корпоративных информационных систем наведно на официальном сайте компании Hewlett Packard [3]. Обзор есть широким, описание каждой платформы исчерпывающий.

С зарубежных авторов стоит отметить работы M. Beshley, M. Климаш [5], Ademir F.da Silva , Ricardo L.Ohta [6] и другие.

Несмотря на масштабность научных исследований в сфере управления безопасностью информационных потоков сети IoT за помощью SDN, упомянуто тема остается изученной нет полной мерой да нуждается дальнейших исследований.

Информационные потоки – это пути передачи информации, обеспечивающие существование любой системы. Полная, своевременная и точная информация (есть хорошо отлажен и организованный информационный поток), повышает производительность труды на 10–30%. Это процессы передачи информации для обеспечение взаимосвязи всех звеньев социальной системы.

Существует два основных виды информационных потоков:

В свою очередь, вертикальные информационные потоки делятся на нисходящие. (от руководства к рядовых работников по иерархии) и восходящие (от нижестоящих работников к вышестоящих).

Каждый вид информационных потоков имеет свои особенности.

Чаще всего они имеют неформальный характер. Горизонтальные информационные потоки есть самыми эффективными, с коммуникативной точки зрения. В них сохраняется примерно 90% сведений. Есть потеря информации при передачи таким путем минимальна. Объясняется это тем, что находящимся людям на одному уровни служебной иерархии, психологически легче понять один одного, ведь они решают однотипные задачи и сталкиваются с подобными проблемами.

Они могут быть и формальными, и неформальными. С точки зрения их коммуникативной эффективности, ситуация выглядит следующим образом: чем больше передаточных звеньев проходит нисходящая информация, тем более она теряется и меняется. Идет объективный процесс искажения полученных сведений. В практической работе менеджер должен выходить с того, что каждое передаточное звено «забирает» к 50% информации, что поступает.

Парадокс заключается в том, что информация, получаемая сверху не скрывается и нет искажается кем-то специально или сознательно; просто полноте передачи препятствуют коммуникативные барьеры. При нисходящих информационных потоках наблюдается эффект «испорченного телефона».

И наоборот: полная, своевременная и точная информация (есть хорошо отлажен и организованный информационный поток), повышает производительность труды на 10–30%.

Они очень редко бывают неформальными, это не требует разъяснения. Искажение информации в такому потоке может достигать 90%. Самое интересное, что содержащаяся в них информация меньше всего анализируется. Если на предприятии, в фирме или учреждении не организован приток идей снизу, значит, возможности для его инновационного развития значительно ограничены.

И наоборот: хорошо отлаженный процесс поступления идей от подчиненных в значительный степени повышает эффективность работы предприятия. Как же организовать восходящий информационный поток, как наладить прилив идей снизу? Для этого существует несколько способов Однако главный стратегический направление состоит нет в усилении интенсивности, а в установке конфиденциальности. Неформальное, конфиденциальная, информация меньше всего искажается.

Итак, для улучшение восходящих потоков можно использовать:

Модифицированный способ «видимого управления» получил название «список личных событий сотрудников за 24 часы».

При использовании этих двух тактик эффективность восходящих информационных потоков растет до 40%, а это – хороший резерв не только для усовершенствование стиля управление, но и для повышение качества работы предприятия в целом.

Для того чтобы сделать управленческое общение полноценным и эффективным, а также чтобы превратить его в фактор успешного управления, необходимо придерживаться двух условий:

Внешний информационный поток – это информация, поступающая в фирму (предприятие, учреждение) извне и уходит из фирмы снаружи. В том, что такой процесс происходит, не стоит сомневаться: ведь ни одна социальная система не может существовать без обмена информацией с внешним миром. Такие потоки тоже имеют специфические особенности.

Во-первых, их почти невозможно контролировать. Во-вторых, внешний информационный поток почти не поддается сознательному регулированию. Единый способ управления им – использовать такой поток для создания «образа предприятия», его имиджа в глазах общественной мнения.

Интернет вещей (Internet of Things, IoT) – это концепция и парадигма, которая рассматривает повсеместно присутствие разных физических объектов ( «вещ») в окружающем среде. Срок «Интернет вещей» определено как динамическую глобальную сетевую инфраструктуру с возможностью самонастройка на основе стандартных и совместимых протоколов связи, где физические да виртуальные "вещи" имеют идентификаторы, физические атрибуты, используют интеллектуальные интерфейсы и интегрируются в информационную сеть [1].

В течении последнего десятилетие Интернет вещей проникал в наше жизнь тихо и постепенно, прежде всего благодаря наличию систем беспроводной связи (например, RFID, Wi-Fi, 4G, IEEE 802.15.x), которые все чаще используются в качества движущей силы для развития технологии интеллектуального контроля да управление приложениями [2]. Концепция IoT включает в себя множество различных технологий, услуг, стандартов и воспринимается как краеугольный камень на рынке информационно-коммуникационных технологий (ИКТ) по крайней мере на ближайшие десять лет. С логической точки зрения, система IoT может быть представлена как совокупность совместно взаимодействующих интеллектуальных устройств. С технической точки зрения, IoT может использовать разные пути обработки данных, коммуникации, технологии да методологии, основываясь на их целевом предназначении. Например, система IoT может воспользоваться имеющимися. возможностями беспроводной сенсорной сети (WSN), которая собирает экологически значимую информацию о окружающая среда [3]. Высокий уровень неоднородности в сочетании с широкой гаммой систем IoT, как ожидается, увеличить число угроз безопасности владельцев устройств, которые все чаще используются для взаимодействия людей, машин и вещей в любой вариации. Традиционные меры обеспечения безопасности и соблюдения конфиденциальности не могут быть применены к технологий IoT, в частности, через их ограниченное вычислительную мощность. Кроме того, большая количество подключенных устройств порождает проблему масштабируемости. В то же время для достижения признание со стороны пользователей необходимо в обязательном порядке обеспечить соблюдение безопасности, конфиденциальность и модель доверия, которые подходят для контекста IoT [4-6].

Для предотвращения несанкционированного доступа пользователей (т.е. и устройств) к системе должны использоваться механизмы аутентификации и авторизации, гарантированная безопасность, конфиденциальность и целостность персональных данных. Что касается персональных данных пользователей и информации должны обеспечиваться защита и конфиденциальность, прежде всего потому, что устройства имеют к ней доступ и способны управлять ею (например, сведения о привычках пользователей). Наконец, доверие (надежность, англ. Trust) – это основная проблема, поскольку IoT-среда характеризуется разными типами устройств, которые должны обрабатывать данные в соответствии с потребностями и прав пользователей.

Обратим внимание, что адаптация и самовосстановление играют ключевую роль в IoT инфраструктурах, которые должны быть в смоги противостоять неожиданным изменениям в окружающем среде. Соответственно, к вопросов конфиденциальности да безопасности след относиться с высоким степенью гибкости. Рядом с традиционными решениями для обеспечения безопасности необходимо использование специальных механизмов, встроенных в сами устройства с целью оперативной диагностики, изоляции и профилактики нарушений [7].

Что касается аутентификации, подход, представленный в [8], предполагает использование механизма инкапсуляции, какой настраивается пользователем, а именно протокол прикладного уровня для IoT под названием – «интеллектуальная служба обеспечение безопасности» (англ. Intelligent Service Security Application Protocol). Он сочетает в себе кросс-платформенные связи с шифрованием, подписью и аутентификацией для повышение эффективности разработки приложений IoT путем создание системы защищенной связи между разными вещами.

В работе [9] представлена первая полностью реализована двусторонняя схема проверки подлинности для IoT на основе существующих стандартов, в частности, протокол датаграмм безопасности транспортного уровня (англ. Datagram Transport Layer Security, DTLS), который располагается между транспортным и прикладным уровнями. Эта схема основана на криптографическом алгоритме RSA и предназначена для IPv6 с использованием стандарта 6LoWPANs (англ. IPv6 over Low power Wireless Personal Area Networks) [10]. Анализ результатов, основанных на реальных системах IoT, показывает, что такая архитектура обеспечивает целостность сообщение, конфиденциальность, энергоэффективность, низкие значение задержки пакетов и нагрузка на память.

Что касается конфиденциальности и целостности в [11] приведено анализ того, как существующие системы управление ключами могут быть применены в контексте IoT. Это позволяет классифицировать протоколы систем управления ключами. Management System, KMS) за четырьмя основными категориями: структура пулу ключей, математическая база, механизм взаимодействия и структура открытого ключа. В работе [12] авторы утверждают, что большинство протоколов KMS не подходят для IoT. Однако протоколы KMS пригодны для сценариев, в которых вычислительные мощности являются достаточно низкими по сравнению с использованием криптографии с открытым ключом (англ. Public Key Cryptography, РКС). Но для таких схем необходимое введение нескольких контрмер для управление устройством аутентификации и во избежание MITМ-атаки (англ. Man In The Middle).

Более практичный подход [13] предлагает модель передачи со схемами шифрование подписи, в какой рассматриваются требования безопасности IoT (есть анонимность, надежность и стойкость к атакам) с помощью ONS-запросов (англ. Object Naming Service). Однако, с точки зрения устойчивости к атакам, результаты модели передачи данных есть очень слабыми в связи с использованием шифрование на базе «точка-точка» (англ. Hop-by-hop). Как и раньше отсутствует уникальное и четко определенное решение, которое может гарантировать конфиденциальность в IoT. В этом контексте много усилий было приложено для WSN (англ. WSN - Wireless Sensor Network) [14, 15].

В рамках WSN аутентификация пользователя и схема согласования ключа для гетерогенных беспроводных сенсорных сетей также предложенная, например, в [17]. Это решение позволяет удаленному пользователю безопасно договориться о сеансовый ключ с сенсорным узлом за помощью протокола распределения ключей. Таким образом, он обеспечивает взаимную аутентификацию между пользователями, сенсорными узлами и шлюзовыми узлами (англ. Gate way node, GWN). Для того чтобы применить да у схему для архитектуры с ограниченными ресурсами, используются только простые хеш и XOR вычисление.

Метод проверки подлинности и контроль доступа, представленный в [18], направленный на создание ключа сеанса с применением эллиптической криптографии (англ. Elliptic Curve Cryptography, ECC). Кроме того, предложенный механизм защиты данных в облачных хранилищах, основанный на сочетании «классической» проблемы Диффи-Хеллмана и проблемы дискретного логарифмирование в группе точек эллиптической кривой. Отмечается, что протокол, основанный на эллиптических кривых, имеет небольшой размер ключа без ущерба криптостойкость, что делает эллиптическую криптографию привлекательной для использование в тех областях, где существуют проблемы из-за ограничения памяти и вычислительных мощностей.

Управление доступом относится к разрешениям в области использования ресурсов, предназначенных для разных субъектов в сети IoT. В [19] определены два субъекты: владельцы данных и сборщики данных. Пользователи и вещи как владельцы данных, должны разрешать передавать только сведения, которые необходимы для выполнение конкретной задачи. В то же время сборщики данных должны уметь идентифицировать или подтвердить подлинность (аутентифицировать) пользователей вещей как законных владельцев данных, от которых она собирается.

В IoT имеют дело с обработкой потоковых, а не дискретных данных, как в традиционные системы. Основные проблемы в этом контексте относятся к производительности и временных ограничений В частности, поток данных интенсивнее, чем в обычных системах управления базами данных (СУБД). Несколько работ посвящен этим аспектам.

В [20] внимание сосредоточена на уровни, ответственном за получение и хранение информации. Большое количество узлов авторизованных пользователей использует широкий спектр разных типов данных соответствующих уровнях конфиденциальности и безопасности. Поэтому в работе представлена иерархическая схема управление доступом для этого уровня. Схема учитывает ограниченное вычислительную мощность и емкость устройства хранение. каждому пользователю и/или узлу дается только один ключ; другие необходимые ключи получены за помощью детерминированного алгоритма деривации ключа (англ. deterministic key derivation algorithm), повышая уровень безопасности (да как обмен ключей ограниченный) и сокращая расходы на хранение для множества узлов.

Интернет вещей концептуально принадлежит к сетей следующего поколение, поэтому его архитектура много в почему похожа с известной четырехслойной архитектурой NGN. ИоТ складывается с набора разных инфокоммуникационных технологий, обеспечивающих функционирование Интернета вещей, и его архитектура показывает, как или технологии связанные один с одним.

Архитектура ИоТ включает четыре функциональных уровня (рис. 1.1), описанных ниже.

Самый нижний уровень архитектуры IoT состоит из «умных» (smart) объектов, интегрированных с сенсорами (датчиками). Сенсоры реализуют соединение физического и виртуального (цифрового) миров, обеспечивая сбор и обработку информации в реальном масштабе времени. Миниатюризация, какая привела к сокращение физических размеров аппаратных сенсоров, позволило интегрировать их непосредственно в объекты физического мира Существуют разные типы сенсоров для соответствующих целей, например, для измерение температуры, давления, скорости движения, местоположения и т.д. Сенсоры могут иметь небольшую память, давая возможность записывать некоторую количество результатов измерений. Сенсор может измерять физические параметры контролируемого объекта/явления и превратить их в сигнал, какой может быть принят соответствующим устройством. Сенсоры классифицируются согласно их назначению, например, сенсоры окружающего среды, сенсоры для тела, сенсоры для бытовой техники, сенсоры для транспортных средств и т.е.

Большинство сенсоров нуждается соединение с агрегаором сенсоров (шлюзом), которые могут быть реализованы с использованием локальной вычислительной сети (LAN, Local Area Network), таких как Ethernet и Wi-Fi или персональной сети (PAN, Personal Area Network), таких как ZigBee, Bluetooth и ультраширокополосного беспроводного связи на малых расстояниях (UWB, Ultra- Wide Band). Для сенсоров, не требующих подключения к агрегатору, их связь с серверами/приложениями может предоставляться использованием глобальных беспроводных сетей WAN, таких как GSM, GPRS и LTE.

Сенсоры, характеризующиеся низким энергопотреблением и низкой скоростью передачи данных, образующих широко известные беспроводные сенсорные сети (WSN, Wireless Sensor Network). WSN набирают все большую популярность, поскольку они могут содержать намного больше сенсоров с поддержкой работы от батарей и охватывают большие площади.

Большой объем данных, создаваемых на первом уровне IoT многочисленными миниатюрными сенсорами, требующей надежной и высокопроизводительной проводной или беспроводной сетевой инфраструктуры в качества транспортного среды. Существующие сети связи, что используют разные протоколы, могут использоваться для поддержки межмашиных коммуникаций M2M и их приложений. Для реализации широкого спектра услуг и приложений в IoT необходимо обеспечить общую работу множества сетей разных технологий и протоколов доступа в гетерогенный конфигурации. Или сети должны обеспечивать необходимы значения качества передачи информации, и прежде всего по задержке, пропускной способности и сохранности. Этот уровень состоит из конвергентной сетевой инфраструктуры, которая создается путем интеграции разнородных сетей в единую сетевую платформу Конвергентный абстрактный сетевой уровень в IoT разрешает через соответствующие шлюзы нескольким пользователям использовать ресурсы в одной сети независимо и совместно без ущерба для конфиденциальности, безопасности и производительности.

Сервисный уровень содержит набор информационных услуг, направленных автоматизировать технологические и бизнес-операции в IoT: поддержки операционной и бизнес деятельности (OSS/BSS, Operation Support System/Business Support System), разной аналитической обработки информации (статистической, интеллектуального анализа данных и текстов, прогностическая аналитика да др.), хранение данных, обеспечение информационной безопасности, управления бизнес- правилами (BRM, Business Rule Management), управление бизнес-процессами (BPM, Business процесс Management) и др.

На четвертом уровне архитектуры IoT существуют разные типы приложений для соответствующих промышленных секторов и сфер деятельности (энергетика, транспорт, торговля, медицина, образование и т.д. ). Приложения могут быть «вертикальными», когда они есть специфическими для конкретной отрасли промышленности, а также

«горизонтальными», (например, управление автопарком, отслеживание активов да др.), которые могут использоваться в разных секторах экономики.

Существуют несколько эталонных архитектур и моделей и для M2M и IoT систем.

Рассмотрим архитектуру ETSI M2M высокого уровня.

Архитектура высокого уровня (рис.1.2) является комбинацией функционального и топологического обзора, который показывает некоторые функциональные группы, связанные с частями физической инфраструктуры (например, устройств M2M, шлюзы) в то время как другие функциональные группы не имеют конкретного топологического размещение. Основными элементами архитектуры М2М систем является сетевой домен и домен устройств и шлюзов.

Рис. 1.2 Архитектура ETSI M2M высокого уровня

Помимо указанных доменов в состав сети М2М входят соответствующая сеть доступа и транспортная сеть, строящиеся на основе сетей 3GPP и NGN сетей.

Сети доступа (Access Network) разрешают домена устройств М2М обеспечивать соединение с ядром сети М2М (базовой сетью). Функциональные возможности сетей доступа M2M основываются на возможностях существующих сетей доступа (xDSL, HFC, PLC, VSAT, GERAN, UTRAN, LTE, W- LAN и WiMAX) да позволяют расширить как список услуг, да и их возможности.

Транспортная сеть (Core Network) обеспечивает транспортировку данных между сетевым доменом и доменом приложений. Функциональные возможности трассировка сетей в сетях M2M базируются на возможностях существующих сетей трассировка и да само, как сети доступа, позволяют расширить список услуг М2М и их возможности.

Базовая сеть М2М (M2M Service Capabilities) предоставляет функциональные возможности IP-соединения элементов сети М2М, сервисные и сетевые функции управление, между сетевое взаимодействие, роуминг и обеспечение безопасности сети. Функциональные возможности базовой сети M2M основываются на соответствующих функциональные возможности существующих базовых сетей 3GPP CN (например, GPRS, EPC), ETSI TISPAN CN.

Устройства M2M (M2M Device) позволяют быстро воспользоваться услугами M2M и функциями доменной сети. Устройство М2М может быть связан с сетью доступа либо непосредственно, либо через локальную сеть М2М и шлюз М2М.

Локальные сети M2M (M2M Area Network) предоставляют соединение между устройствами M2M и шлюзами M2M с использованием PAN-технологий (IEEE 802.15, SRD, UWB, Zigbee, Bluetooth) или локальных сетей (PLC, M-BUS, Wireless M-BUS).

Шлюзы M2M (M2M Gateway) обеспечивают устройствам M2M гарантированное межсетевое взаимодействие и подключение к сети и прикладным доменов. Шлюз M2M может использоваться для разных приложений устройств M2M. Функционально шлюз M2M может быть объединен в одном модуле c устройством или группой устройств М2М.

Функциональные возможности сети М2М могут быть как специальными, что поддерживают приложения М2М, да и общими, что поддерживают общесетевые возможности: сбор да агрегацию данных, доставку много адресных сообщений и др.

Однако есть факторы, способны замедлить развитие Интернета вещей. Одним с важнейших считается отсутствие принятия общих стандартов. В структуре главного европейского органа со стандартизации в области телекоммуникаций – Европейского института стандартизации электросвязи (ETSI) в 2009 году был создан технический комитет ТК М2М. За время работы ТК М2М/ETSI была разработана нормативно-технологическая база, включающая несколько технических отчетов и стандартов ETSI, которые определили требования к функциональной архитектуры сетей М2М, устройств, интерфейсов и основных бизнес-моделей услуг М2М.

В рамках деятельности Комитета по электронным коммуникациям ЭСС/СЕРТ администраций связи стран Европы принят ряд решений и рекомендаций по использованию радиочастотного спектра для устройств М2М [3, 4]

Возможность работать буквально где угодно существенно повышает производительность и мотивирует сознательных сотрудников на многое. Сегодня пользователи могут получать доступ к данных и приложений с любого места: в офисе, дома, в аэропорту, в отеле. Причем использовать для этого самые разные устройства: ноутбук, планшет, смартфон и, используя любые технологии ведущих сетей Ethernet, WiFi или 3G/4G. Корпоративные приложения переносятся с физических серверов на виртуальные машины или даже в облака.

Облачные технологии коренным образом меняют основную модель расходов компаний, превращая часть затрат на создание IT-инфраструктуры из капитальных затрат в операционные и помогают гибко наращивать дополнительные ресурсы или мощности по требованию или по мере роста бизнеса. Рабочие столы сотрудников становятся виртуальными, переставая быть привязанными к черных ящиков конкретных компьютеров. Намного эффективнее решаются вопрос лицензирование программного обеспечение да его своевременного обновление. Однако при этом, облачные технологии и создают определенные проблемы, существенно усложняя жизнь ИТ-специалистам в тех случаях, когда нужно понять, с чем связана низкая производительность сервисов и на чьем стороне возникла проблема.

Срок «консьюмеризация ИТ» в основном значит тенденцию использование сотрудниками своих личных устройств (BYOD) для выполнение рабочих функций. Для этого отдел ИТ должен решить задачу эффективной привязки разных гаджетов к корпоративной сети, в поэтому числе – и личных ноутбуков (BYOC). Кроме того, при внедрении BYOD и / или BYOC служба ИТ будет вынуждена осуществлять поддержку нет только корпоративных устройств, но и личных устройств На большинство гаджетов установлены в том числе и посторонние приложения, которые автоматически обновляются в фоне при подключении к любой сети, и таким образом будут конкурировать за ИТ ресурсы наравне с корпоративными устройствами. на жаль, на данном этапе нет все современные решение с мониторинга ИТ-инфраструктуры готовы предоставить реальную помощь да поддержку ИТ-специалистам в обеспечении вопросов безопасности и производительности такого общего использование.

Эффективное внедрение всех новых тенденций в рамках существующей концепции построения сетей – задача не из простых. Ведь по сути, сети в течении последних лет концептуально почти нет менялись – росли скорости и появлялись новые протоколы, но принципы управления и передачи трафика практически нет менялись (если нет сказать откровенно - усложнялись и далеко нет всегда это усложнение приводило к положительных результатов). Типичный подход в организации среднестатистической современной корпоративной сети: каждый элемент настраивается и администрируется обособленно, если возникает проблема с производительностью, то устройство просто меняется на более инновационный. Поддерживать новые технологии, учитывая нереальную скорость их появления и разработки, с использованием старых принципов стало практически невозможно. Например, если решим запустить новую виртуальную машину сегодня и перенести на нее приложение, то перенастройка списков контроля доступа на всех устройствах корпоративной сети может занять несколько дней, что недопустимо.

Концепция программно-определенных сетей (SDN) основательно меняет принципы функционирование сетей и их управление. В быстро меняющемся В современном мире именно сети передачи данных были названы «тонким звеном», которое ограничивает рост производительности приложений по мере роста количества мобильных пользователей, масштабирование виртуальных сред, формирование кластеров для Больших Данных. В SDN сетях задачи коммутации трафика и Задача управление строго разделены. Вся логика управление централизуется и передаются контроллеру . Коммутатор в концепции SDN – довольно примитивный устройство, которое отвечает только за переключение пакетов на основании очень простых правил. Контроллер SDN управляет всеми коммутаторами в сети и программирует каждый из них для правильной передачи трафика. Централизация логики управление разрешает программировать сеть как единственное целое и упростить операционную модель крупных корпоративных сетей, которые слишком статичны на данный момент и нет отвечают современном бизнеса, с свойственными ему мобильностью пользователей/устройств/приложений, распределением приложений между виртуальными машинами и интенсивным обменом данным.

Независимое от производителя управление всеми устройствами с единого центра существенно упрощает конфигурацию и эксплуатацию сети. Благодаря контроллеру с расширенными API интерфейсами, вся сеть становится подобной одному большому логическому коммутатору. Протокол OpenFlow – один из самых универсальных протоколов коммуникации контролеров и коммутаторов на сегодняшний день предоставляет стандартный подход к программированию таблиц коммутации, в которых основным объектом является поток данных. Однако в то время как OpenFlow разрешает контроллеру программировать коммутаторы, он нет определяет, как контроллеру реагировать и отвечать на вызовы, связанные с облаками, BYOD, BYOC, виртуализацией.

Рис. 1.3 Архитектура SDN

Решение любых проблем с производительностью сети, да и просто ее работой, положены на контроллер и приложения, которые на нем запущены. Именно набор таких приложений и отличает различные внедрения SDN, а также решения разных производителей. Поэтому под зонтиком SDN сейчас развиваются другие. технологии, какие пока привязаны к тому или иному производителю.

Следом за виртуализацией серверов и приложений пришла очередь сетей. Разработаны 35 лет назад классические виртуальные сети VLAN, работающие на другому уровни модели OSI были отличным решением для логического группировка устройств и управление обменом информацией между ними Но данный подход имеет ограничение – с его помощью можно организовать 4094 сети и невозможно перенести виртуальную машину через границы канального уровня Таким образом возникла модель создания наложенных виртуальных сетей поверх существующей физической ИТ инфраструктуры

Рис. 1.4 Наложеные виртуальные сети

В качества самых распространенных протоколов постройки наложенных (оверлейных) сетей можно привести VXLAN (компания VMware) и NVGRE (компания Microsoft). Все протоколы подразумевают наличие виртуального коммутатора на базе гипервизора и терминирование тоннелей в виртуальных узлах. Что позволяет строить логические сети на канальном уровне в рамках уже существующих сетей уровня 3 модели OSI. Виртуализация сети отвечает на вызовы мобильности и рассчитанного на много пользователей использование, но создает дополнительные проблемы, связанные с вопросами мониторинга, управление и безопасности как для самой физической инфраструктуры, так и наложенных виртуальных сетей. Основные проблемы с которым придется столкнуться – это мониторинг и контроль за синхронизацией управления сетью (физической и наложенной) и управление потоками данных.

Решения на основе SNMP для мониторинга всей сети, скорее всего не будут востребованы, потому что SDN-сети строятся на основе простых устройств коммутации и весь разум сосредоточен в контроллере, поэтому основную информацию через API интерфейсы можно легко снять. А вот проблему синхронизации и возможных сбоев в общении контроллер-коммутатор придется решать за помощью решений для анализа производительности сервисов и сети на основе глубокого анализа реального трафика.

Представим обширную программную сеть, которая определяется. Все управление осуществляется контролером, и он должен быть синхронизированный с всеми коммутаторами и оперативно обновлять информацию. на бумаги выглядит удивительно и легко написать, что все будет летать и работать как следует, но реальное жизнь сложнее виртуального и проблемы будут и расти с ростом SDN сети. Рост SDN сети и количество оборудования будет приводить к увеличение времени для синхронизации контроллера и коммутаторов при внесении изменений конфигурацию сети. Это может быть связано с различными факторами, такими как задержка между контроллером и коммутатором, потери пакетов в каналах связи, оборудование от разных производителей, имеющее разные размеры внутренних таблиц коммутации, ну или как минимум наличие багов и проблем в программном или аппаратном обеспечении. В зависимости от внедрение, коммутаторы могут рассинхронизироваться с контроллером и не восстановить связь в течение некоторого периода времени. В такой ситуации предугадать поведение сети очень сложно. Для того чтобы минимизировать такие ситуации необходимо мониторить трафик между коммутаторами, чтобы убедится, что сеть работает как планировалось в рамках того, что считается нормальным. Это Задача будет Возможно решить путем корреляции информации по потокам данных на уровни коммутаторов и настроек на уровне контроллера. Данная информация может быть полезна не только для решение задач мониторинга производительность, но и для обеспечение безопасности SDN сети. А также может использоваться как обратный связь для внесение изменений в настройка через контроллер в коммутаторы для восстановление ожидаемого поведения сети

Создание виртуальных сетей и в прошлом и в будущем связано с добавлением дополнительных заголовков в пакеты, что затрудняет анализ трафика за помощью решений на колене (типа ноутбук и анализатор трафика). Также нет все существующие анализаторы могут корректно отрабатывать трафик и удаление заголовков, которые относятся к VXLAN, NVGRE и и т.д. В данном случае могут быть полезные брокеры сетевых пакетов, которые оперативно обновляют свои функциональные возможности в части анализа новых видов протоколов и инкапсуляций, в поэтому числе и для поддержки SDN сетей. Создание да удаление виртуальных каналов и оверлейных сетей происходит на уровни гипервизора и на уровне физической инфраструктуры этот процесс будет невозможен проконтролировать, что делает Поиск неисправностей и управление производительностью каналов связи очень сложной. Например, если пакет данных был отправлен с одной виртуальной машины на другую с использованием VXLAN и не дошедший до адресата, то причины могут быть: в гипервизоре; в отправителю; в контроллере SDN сети (неверный маршрут); в получателе; в базовой физической сети И наконец, разделение потоков управления и пользователя на уровни наложенной сети и на уровне физической, требующей контроля с возможностью корреляции, чтобы видеть, как одна сеть влияет на другую.

Рис.1.5 Схема эффективного мониторинга сетей SDN

Таким образом, для обеспечение эффективного мониторинга сетей SDN да физической инфраструктуры необходимы современные решения, поддерживающие все новые протоколы и инкапсуляции Основная идеология SDN сети – сделать сеть разумной и недорогой, поэтому система мониторинга производительности и безопасности, также как и управление сетью, должно быть установлено в одном месте. Таким образом, все распределенные системы мониторинга заменяются на сеть съемка информации с помощью ответвителей трафика.

Ответвители трафика устанавливаются в сети и предоставляют доступ к реальный трафик. Далее маркируя трафик, доставляют его в центр для обработки и анализа системами мониторинга или безопасности и выдачи обратного связи для корректировка настроек коммутаторов через контроллер. Компания Gigamon дала название своей философии Unified Visibility Fabric, а компания VSS Monitoring - Unified Visibility Plane:

Рис.1.6 Схема установка ответвителей трафика SDN

Но сути это нет меняет, и система мониторинга становится оторванной от физической инфраструктуры сети, гибко управляется через единственный интерфейс пользователя и гарантированно приносит трафик для его обработки. Таким образом, будет соблюдена и экономическая составляющая, которую несет SDN сеть и возможности полного контроля производительность, какие свойственные традиционным сетям.

Традиционное управление сетями обычно требует настройка каждого устройства, что подключается к сети по отдельности. Например, конфигурация списка контроля доступа виртуальной части локальной сети (VLAN access control list) на нескольких коммутаторах Cisco неизбежно тянет за собой вход на каждый и выполнение необходимых настроек. Подобный подход успешно работал в прошлом, но может требовать значительных затрат времени, когда организации добавят в сети устройства, принесены сотрудниками, и многочисленны облачные услуги. SDN может помочь, потому что цель управления сетью – позволять разным устройствам подключаться к сетям и использовать их ресурсы с ограничениями, основанными на принципах «кто-то что-нибудь-почему» при каждом подключении. Это требует постоянных применений политик среди всех устройств. В дальнейшем, администратор, какой меняет политики, вынужден проводить часы ожидания, делая изменения в каждом устройстве отдельно, и эти изменения должны согласовываться по всему предприятию. Вот в чем роль SDN. Они предоставляют согласованное, относительно быстрое управление сетями, разрешая изменения в всей сети с единой консоли управление.

Целью данной дипломной работы есть исследование методов управление безопасностью информационных потоков сети IoT за помощью SDN.

Заданиями исследование есть:

Выводы

В рамках первой главы осуществлен теоретико-методологический анализ методов управление безопасностью информационных потоков сети IoT за помощью SDN.

В 2019 объем мирового рынке программно-определенных сетей и дата- центров (технологии SDN, SD-WAN и SDDC) достиг $ 51,7 млрд. О это свидетельствуют данные аналитической компании MarketsandMarkets. Эксперты нет уточнили динамику

относительно 2018 года, но говорят, что рынок есть растущим и останется таким.

Ожидается, что продажи расходы на программно-определении сети определяются в глобальном масштабе и будут увеличиваться на 25,5% ежегодно, а к 2024 года они достигнут $160,8 млрд.

Облачные технологии коренным образом меняют основную модель расходов компаний, превращая часть затрат на создание IT-инфраструктуры из капитальных затрат в операционные и помогают гибко наращивать дополнительные ресурсы или мощности по требованию или по мере роста бизнеса. Рабочие столы сотрудников становятся виртуальными, переставая быть привязанными к черных ящиков конкретных компьютеров. Намного эффективнее решаются вопрос лицензирование программного обеспечение да его своевременного обновление. Однако при этом, облачные технологии и создают определенные проблемы, существенно усложняя жизнь ИТ-специалистам в тех случаях, когда нужно понять, с чем связана низкая производительность сервисов и на чьем стороне возникла проблема.

РАЗДЕЛ 2

РАКТИЧЕСКИ АСПЕКТЫ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ

ИНФОРМАЦИОННЫХ ПОТОКОВ СЕТИ IOT ЗА ПОМОЩЬЮ SDN

Software-defined Networking (SDN) это новая идеология постройки компьютерных сетей, в какой весь «интеллект», все управление сетью вынесено на отдельную аппаратно-программную базу (контролер), а все управление трафиком происходит с использованием специальных протоколов, что оперируют понятием «поток» (flow) и управляющих им[1]. На контроллере устанавливается политика управление сетью на основе заданных правил и особенностей работы специализированных приложений.

За результатами экспериментов было определено, что за помощью технологии SDN можно повысить эффективность сетевого оборудования, а также снизить затраты на эксплуатацию сетей.

Основная цель – превратить управление сетями с искусства в инженерию [2], повысив сохранность. Внедрение SDN должно иметь значительный влияние на сети дата-центров, корпоративные сети и т.д.

Основные идеи, заложены в SDN, состоят в следующем:

OpenFlow есть основной движущей силой концепции сетей, что программно- конфигурируются и наиболее широко применимым стандартом их постройки. Контроля над разными элементами сети при малыш требовательности к вычислительных ресурсов Однако централизованный контроллер сети требует повышенной внимания с стороны администратора для обеспечение безопасности и корректного функционирование всей сети. Элементы сети, которые испытали атаки могут быть использованы для утечки информации, атаки на других пользователей или для вывод сети с образа.

Существующие атаки на сети SDN в том или ином виде эксплуатируют основную их особенность – централизованный контроллер. Их можно классифицировать за типом угрозы:

Атаки на топологию сети:

Атаки на топологию сети.

SDN контроллер обрабатывает множество пакетов (ARP, IGMP, LLDP и другие), которые отправляются с коммутаторов в рамках протокола OpenFlow, чтобы сконструировать свое представление о сетевую топологию. Или сообщение можно подменить, что ведет до появления возможности атаковать сеть.

ARP Poisoning

Хосты, с которых производится атака, могут подменять информацию о физические хосты в сети с помощью поддельных запросов ARP. В результате, контроллер устанавливает вредные правила для потоков в сети и изменяет их направление для перехвата трафика, предназначавшегося другому хосту. Также, злоумышленник может инициировать случайные потоки, чтобы заставить контроллер и коммутаторы создавать петли и «черные дыры» в сети или для осуществление IP

splicing атаки (атака, при какой установилась сессия перехватывается и злоумышленник выдает себя за уже авторизованного пользователя подменой IP).

Fake topology

Один зараженный хост пытается создать поддельное звено в сети, используя линейную топологию, состоящую из трех коммутаторов X, Y и Z. Сервер A соединен с коммутатором X. Сервер отправляет вредоносный LLDP пакет, как будто он пришел от коммутатора Z. В результате атаки создается поддельное однонаправленное ребро от Z к X в представления контроллера и происходит пересчет путей маршрутизации, что может нарушить маршрутизацию и правильный направление потоков в сети.

Атаки на уровень управление данным

Зараженные хосты и коммутаторы могут провести DoS (Denial-of-service) атаку, загрузив сеть трафиком к случайным хостам, чтобы вывести из лада ресурсы на уязвимых коммутаторах и / или сам SDN контроллер, влияя на пересылку данных.

DoS контроллер

Протокол OpenFlow требует от коммутаторов отправлять пакеты к контроллера, если очереди вход заполнены. Загрузив сеть большим числом пакетов можно значительно увеличить вычислительное нагрузка на контроллер или даже прервать его работу.

TCAM exhaustion

Данные о маршрутизацию потоков в сети сохраняются в быстрый ассоциативной памяти TCAM.

Злоумышленник может нацеливаться на эту память коммутатора, чтобы атаковать другие хосты.

Зараженный хост отправляет множество сообщений в сеть и заставляет контроллер устанавливать большое количество правил для потоков, затрачивая TCAM. Впоследствии, новые правила нет могут запомниться коммутатором, пока старый не исполнено. Если коммутатор находится в ключевой части сети, высока задержка или потеря пакетов гарантированы.

Switch blackhole

«Черная дыра» (blackhol e) это состояние сети, когда потоки резко обрываются и пакеты не следует доставить в пункт назначения. Зараженный коммутатор может сбрасывать или перенаправлять пакеты и в результате поток не доходит. Это может значительно нарушить работу сети и бизнес-приложений, которые не получат нужны данные.

Атаки на уровень SDN

Злоумышленник выбирает целью своей атаки API сервера. Сервер может использовать любую с множества языков программирование. Если получится использовать уязвимость в API, а на контроллере не будет никакой защиты, тогда можно получить полный контроль сети SDN через контроллер. К примеру, администратор забыл поменять пароль по умолчанию. В таком случае, злоумышленник посылает пакеты непосредственно в управляющий интерфейс контроллер, получает сведения о конфигурации сети или изменяет ее.

Надежность функционирования сетевой инфраструктуры обеспечивается путем использование алгоритмов резервирование и восстановление связи между сетевыми узлами и средств повышения надежности самих узлов, в первую очередь коммутаторов. Сегодня все серьезные технические решение требуют модулей управление, которые характеризуются избыточностью разных подсистем с возможностью их быстрой замены в «горячему» режиме [15].

Таким образом, SDN для безопасности Интернета вещей по сравнению с другими подходами к постройки ИоТ использует технологию резервирование да восстановление связи, также SDN взаимодействует с протоколами безопасности, основным с их является OpenFlow (OF), который передает сообщение OF (Packet-In, Packet-Out, Flow-Add и т.е. д.)

При проектировании сети необходимо стремиться снизить как вероятность отказа, да и влияние отказа. Это непростая задача, поскольку существует взаимная связь между снижением вероятности отказа и снижением степени влияния отказа. Современные сети – это сети, обладающие огромной пропускной способностью и используют как правило, оптические линии связи. Поэтому задача обеспечение структурной надежности таких сетей есть чрезвычайно актуальным [16].

Рис. 2.1 Архитектура безопасности для сетевой инфраструктуры Интернета

вещей

На рисунке 2.1 представлена схема изучаемой сети. Контроллер SDN - это именно технически сложный устройство сети, если откажет контроллер, то произойдет обрыв связи с внешними сетями. Для связи с внешними сетями используются маршруты через автономные системы BGP [41].

IoT

Между коммутаторами и контролером для маршрутизации и целей управления

используется протокол безопасности OpenFlow. В OpenFlow каждый коммутатор содержит таблицу потоков с записями потоков, добавленными контролером на определенный период времени для пересылки пакетов. Когда пакет прибывает в коммутатор, он сопоставляет заголовок пакета с записями потока в таблице потоков, чтобы употребить соответствующих мер. Если нету соответствующего записи, то заголовок пакета инкапсулируется в сообщение Packet-In и направляется к контроллера для ответного действия. Контроллер добавляет запись потока в коммутатор, отправляя сообщение Flow-Add, отображающее ответное действие [6]. В наши дни поддержка OpenFlow предоставляется в сетевых коммутаторах следующими. большими поставщиками, как Juniper, HP и Cisco

Резервирование и восстановление есть двумя основными подходами, что обеспечивают структурную надежность сетей при выходе из строя узлов и линий связи. Основными требованиями к методам обеспечение надежности есть:

Заметим, что Задача оптимизации любого с показателей при наличии ограничений есть в большинства случаев сложным задачам. Для ее решение могут использоваться разные методы А именно, метод неопределенных множителей Лагранжа, методы линейного да нелинейного целочисленного линейного программирование да др. Однако чаще всего для решение поставленного Задача используют эвристические методы

Для повышение надежности систем да элементов используют резервирование, заключающееся в применении того или иного вида избыточности. Виды резервирования делятся на 4 типа: структурное, информационное, временное и программное. В информационном резервировании используют чрезмерную информацию. Временное резервирование - применение чрезмерного времени. Программное резервирование - избыточных программ [18]. Все или виды резервирование в системе используются в целом или по отдельности.

Виды резервирование за схемой включение элементов делятся на постоянное, раздельное, резервирование с замещением и на скользящее резервирование. При постоянном резервировании резервные элементы работают вместе с основными и есть

наиболее надежными методами с выше перечисленных (рис.2.2).

При постоянном резервировании при отказе не требуются особые конструкции для включение резервных элементов в работу.

Рис. 2.2 Общее резервирование с постоянным резервом Раздельным резервированием называется метод повышение надежности

при котором резервируются по отдельности элементы системы (рис.2.3).

Рис. 2.3 Раздельное резервирование с постоянным резервом Главным параметром резервирование есть его кратность (степень

избыточности). под кратностью резервирование понимается отношение числа резервных элементов к числа элементов, что резервируются (основных). Резервирование замещением – это резервирование, при котором функции основной системы передаются резервном только после отказа основной системы (рис.2.4 а,б). При применении резервирование замещением нужны контролирующие да переключающие устройства для обнаружение факта отказа основного элемента и переключение его с основного на резервный [19].

а) – общее резервирование; b) - раздельное резервирование Рис. 2.4 Резервирование за включенным замещением резерва

При скользящем резервировании группа основных элементов резервируется одним или несколькими резервными элементами, существует возможность изменить элемент, что отказал в любой из групп основной системы (рис. 2.5).

Рис. 2.5 Схема переменного резервирование

Резервированием называют метод повышения надежности объекта путем введение избыточности. Задача включение избыточности – обеспечение нормального функционирование системы после возникновение отказов в ее элементы. Структурное резервирование (или аппаратное) предполагает использование избыточных элементов систем Суть такого вида резервирования заключается в потому, что в минимально необходим вариант системы, элементы которой называют основными, вводятся дополнительные элементы, узлы, устройства или даже вместо одной системы предполагается использование нескольких идентичных систем [18].

В зависимости от режима работы различают:

характеристики надежности резервных элементов в период их пребывание в качества резервных выше, нож в период их использование вместо основных после отказа последних.

Различают резервирование с целой и дробной кратностью. Для их отличия на схеме указывают кратность резервирование m (рис. 2.6).

а) постоянное резервирование с кратностью (m = 4/2);

b) раздельное резервирование с кратностью (m = 2/4) Рис. 2.6 Резервирование с дробной кратностью

Для резервирования систем, состоящих из равных элементов, можно применять незначительное число резервных элементов вместо любых, что отказали основных элементов (скользящее резервирование). Негруженный резерв

Частным случаем резервирования с дробной кратностью является мажоритарное резервирование, какое широко используется в устройствах дискретной действия (рис.2.7). При мажоритарном резервировании вместо одного элемента (канала) присоединяется три идентичных элемента, выходы, которых подаются на мажоритарный орган М (элемент голосование). Если все элементы этой резервной группы исправные, то на Вход М поступают три одинаковых сигналы и такой же сигнал поступает в внешний цепь с выхода М.

Если один с трех резервных элементов отказал, то на Вход М поступают два одинаковых сигнала (истинных) и один сигнал ошибочный. на выходе М будет сигнал, совпадающий с большинством сигналов на его входе, т.е. мажоритарный орган, осуществляет операцию голосование или выбора за большинством. Таким образом, условием безотказной работы системы при мажоритарном резервировании есть безотказная работа любых двух элементов из трех и мажоритарной системы в течение заданного времени [20]. Комбинированный резерв – на рис. 2.8 показана резервированная группа, что соединяет преимущества груженого резерва (непрерывность работы) и нет груженого резерва

(обеспечение большого выигрыша в надежности). В данном случае два элементы

образуют дублирующую группу (груженный резерв), а третья находится в негруженной резерве. Такой резерв называют комбинированным.

Рис. 2.8 Комбинированный резерв

В устройствах управляющего назначение могут быть применены все виды структурного резервирование (рис. 2.9).

Рис. 2.9 Расчетно-логическая схема структурного резервирования Теоретически внедрением избыточности в структуру системы и выбором

оптимальных режимов можно сформировать надежную систему. Рассматривая все виды резервирования, следует сделать практический вывод: обеспечить высокое надежность путем общего груженого резерва нет представляется возможным с экономических рассуждений. Предельный эффект дает по элементное резервирование [21].

Сравнивая между собой виды резервирование с груженым и негруженным резервом, можно заметить, что при одинаковых условиях система с негруженным резервом надежнее системы с груженым резервом.

Надежность систем непосредственно зависит от методов резервирование между сетевыми устройствами. Комплекс технического оборудование да коммуникационных линий, назначенных для формирование специализированной передачи источников информации называют как тракт информационной передачи.

Для определения степени защиты, необходимой для данного участка сети, необходимо учитывать вероятность отказа участка сети и предполагаемые влияния на трафик (в понятиях времени восстановление, вероятно потери пакетов) [22]. Значение вероятности отказа области защиты можно определить на основании доступной информации о характере отказов, что происходящие.

Первоначальное значение вероятности отказа может быть уточнено на основе фактической статистики отказов Если вероятность отказа известна, необходимо изучить, как отказ влияет на трафик в сети, то есть, определить «степень влияния отказа». Критическим аспектом для оценки влияния отказа является качество обслуживания (QoS) трафика, определяемого двумя компонентами: временем восстановление и количество утраченных пакетов. Время обновления ТВ определяется циклом восстановление пути.

Заметим, что этот цикл можно задать такими составляющими:

путь.

Количество потерянных пакетов NПП пропорционально времени восстановление ТВ и

скорости передачи пакетов R, есть NПП = RTВ.

Сокращение времени обнаружения отказа и времени переключения зависит от используемой технологии восстановление. Кроме того, время установка резервных путей (при обнаружении отказа) зависит от метода маршрутизации и используемых методов сигнализации Сокращение времени сообщения T 3 - вероятно, основополагающий аспект при проектировании методов защиты для сети. Время сообщение зависит от времени распространения между узлами сигнала об отказе T р и от расстояния