Журнал «Continuum. Математика. Информатика. Образование»
Выпуск №3 (11) (2018)
Алгоритм распределения функций безопасности распределенной вычислительной сети
В статье обосновывается и излагается алгоритм распределения функций безопасности распределенной вычислительной сети. При разработке распределения функций безопасности автор предлагает исходить из соотношения «пропускная способность канала /стоимость аппаратного и программного обеспечения», что придает алгоритму определенную гибкость. Статья содержит покомпонентное описание алгоритма и его подробную блок-схему. Автором предложены рекомендации, целью которых служит повышение пропускной способности канала как в случае низкоскоростного, так и высокоскоростного каналов. В статье рассмотрена работа алгоритма распределения функций безопасности распределенной вычислительной сети на примере корпоративной сети, построенной по принципу распределенной информационно-вычислительной системы на базе технологии локальных вычислительных сетей и организационно представляющей собой несколько функциональных контуров, объединенных в единый комплекс. Комплекс состоит из локальной вычислительной сети главного офиса, локальной вычислительной сети удаленной площадки (в том же населенном пункте) и локальной вычислительной сети удаленного офиса (в другом населенном пункте) Физически связь между офисами осуществляется через Интернет, доступ в который предоставляется различными провайдерами. Связь главного офиса с удаленной площадкой осуществляется через обычный модем по выделенной линии. Статья содержит конкретные рекомендации по аппаратным и программным компонентам защищаемой сети, организации шифрования внутрисетевого трафика, основанные на комплексе руководящих документов по защите от несанкционированного доступа, разработанный Гостехкомиссией при Президенте РФ. Предлагаемая автором конфигурация защищает сеть от несанкционированного стороннего анализа сетевого трафика, подмены одного из участников TCP-соединения, а также от угрозы отказа в обслуживании со стороны внешней сети.
Ключевые слова
распределенная вычислительная сеть; алгоритм распределения функций безопасности; шифрование внутрисетевого трафика; distributed computer network; algorithm for distribution of security functions; encryption of intranetwork traffic
Algorithm of distribution of safety functions of a distributed computer network
The article justifies and outlines the algorithm for distributing the security functions of a distributed computer network. In developing the distribution of safety functions, the author suggests starting from the ratio "channel capacity / cost of hardware and software", which gives the algorithm some flexibility. The article contains an exploded description of the algorithm and its detailed block diagram. The author proposes recommendations aimed at improving the channel capacity of the channel in both low-speed and high-speed channels. The article considers the work of the algorithm for distributing the security functions of a distributed computer network using the example of a corporate network built on the principle of a distributed information and computing system based on the technology of local computer networks and organizationally representing several functional circuits that are integrated into a single complex. The complex consists of a local area network of the main office, a local computer network of a remote site (in the same locality) and a local computer network of a remote office (in another locality). Physical communication between offices is via the Internet, access to which is provided by various providers. The main office is connected to the remote site via an ordinary modem on a dedicated line. The article contains specific recommendations on the hardware and software components of the protected network, the organization of encryption of intranetwork traffic, based on a set of guiding documents for protection against unauthorized access, developed by the State Telecommunications Commission under the President of the Russian Federation. The configuration offered by the author protects the network from unauthorized third-party analysis of network traffic, the substitution of one of the participants of the TCP connection, as well as the threat of denial of service from the external network.
Список литературы
-
Просихин В.П., Чураев Л.А. Построение алгоритма проектирования архитектуры безопасности распределенных вычислительных систем // Проблемы информационной безопасности высшей школы, МИФИ, 2000, тезисы докладов, с. 126-127.
-
Prosihin, V.P., Churaev, L.A. (2000) Postroenie algoritma proektirovaniia arhitektury` bezopasnosti raspredelenny`kh vy`chislitel`ny`kh sistem [Postroenie algoritma proektirovanija arhitektury bezopasnosti raspredelennyh vychislitel'nyh system]. // Konferencija "Problemy infor-macionnoj bezopasnosti vysshej shkoly", MIFI, tezisy dokladov, s. 126-127.