где А – количество одновременно допустимых значений состояний (обычно =1);
ξi – булево отражение i-го состояния моделируемой системы.
Для диспетчеризации событий с учетом состояния семафора каждому переходу ti от одного события ветви к другому устанавливаются в соответствие две семафорные константы, имеющие ту же размерность, что и семафор. Первая константа – Qi – определяет перечень состояний семафора, при которых допустимо срабатывание перехода. Необходимое (но недостаточное) условие срабатывания перехода ti от одного события ветви к другому:
. (1)
Вторая константа – Si – используется для вычисления значения семафора в случае срабатывания перехода ti по следующей формуле:
. (2)
Срабатывание перехода ti от одного события ветви к другому будет происходить при одновременном удовлетворении условия (1) и классического условия срабатывания перехода в сети Петри.
Если условий для срабатывания перехода недостаточно, то процесс текущей ветви приостанавливается до момента формирования всех необходимых условий. При срабатывании перехода ti в соответствии с (2) устанавливается новое значение семафора.
Важной особенностью сетей Петри является их асинхронность. Для оценки эффективности ЗИ в моделируемых ЛВС необходима синхронность модели (сети Петри). Способ синхронизации сети Петри, описанный [2], может быть использован только в моделях с непрерывным изменением состояния, использующих метод задания времени фиксированного шага. При этом способ имеет существенный недостаток, угрожающий в определенных ситуациях уровню адекватности представления моделируемой системы сетью Петри. Имеются в виду те ситуации, когда конфликт сети не будет исчерпан для определенных переходов ни в первом такте, ни в последующем. При этом фактически из сети будут выброшены фрагменты, включающие окрестности готовых к срабатыванию, но исключенных из списка обработки по причине участия в конфликте, переходов.
Для решения проблемы предлагается два метода: использование многоуровневой системы приоритетов и введение в аппарат сетей Петри дополнительных элементов логического управления.
Метод использования многоуровневой системы приоритетов предполагает определение необходимого числа уровней системы приоритетов сети Петри, определение для каждого уровня приоритета подмножества переходов сети, которые будут участвовать в работе на соответствующем уровне, и выполнение такта в последовательности аналогичных действий по каждому уровню, начиная с высшего (первого) и заканчивая низшим уровнем приоритета. Причем определение подмножеств переходов сети, участвующих в работе уровня, должно полностью исключить потенциальные конфликты сети на каждом уровне приоритетов.
Для определения числа уровней системы приоритетов (глубины конфликтов сети) в сеть Петри вводится дополнительный компонент G –– множество элементов глубины конфликтов сети N, определяющих по каждому месту p Ì P количество выходных по отношению к нему переходов, для которых данное место создает предпосылку конфликта. На рис.1 продемонстрирован пример задания G(p) в условиях упорядочения множества мест P.


Максимальное значение элементов множества G определяет требуемое число уровней системы приоритетов (глубину конфликтов сети Gm): Gm =Max(G(p)).
При проектировании сети Петри для каждого уровня g устанавливается подмножество переходов T́g Ì T , участвующих в проверке выполнения условий срабатывания, исключающее возможность возникновения конфликтов в окрестностях переходов подмножества T́g. Естественно, процесс определения приоритетности одного конфликтного перехода по отношению к другому, а, точнее говоря, приоритет одной исходящей дуги места по отношению к другой исходящей дуге этого же места требует внимательного изучения моделируемой системы для правильного отображения ее поведения в сети Петри.
Второй метод предполагает введение в аппарат сетей Петри дополнительных элементов логического управления, усиливающих описательные возможности сети Петри и позволяющих полностью исключить потенциальные конфликты сети.
Исключение конфликтности в сетях Петри возможно в случае использования в описательных механизмах и механизмах управления сетью всех логических операций, приближая тем самым сети Петри по мощности к машинам Поста и Тьюринга. Классическая сеть оперирует непосредственно только одной логической операцией – дизъюнкцией. Конъюнкция и инверсия используются косвенно.
Например, введение в сеть Петри, моделирующей стек сетевых протоколов, только одного дополнительного элемента управления, непосредственно задающего операцию инверсии, позволило более чем на 50 % сократить конфликтность сети Петри. При этом дополнительным элементом сети Петри, введенным в сеть, являлась “дуга-инвертор”. Указанный элемент может быть только входным по отношению к переходу и позволяет задать необходимое условие срабатывания перехода именно при отсутствии разметки на соответствующем входном месте. Этим достигается большая гибкость сети Петри, причем с позиций булевой алгебры, без существенных изменений в математическом аппарате ординарных сетей Петри.
При этом правило срабатывания перехода трактуется следующим образом: переход может сработать при некоторой разметке M сети N, если каждое входное место p перехода tj либо имеет разметку, не меньшую, чем кратность дуги, соединяющей p и tj, либо не имеет разметки по дуге-инвертору, соединяющей p и tj.
Таким образом, ограничения сетей Петри, связанные с их асинхронностью, преодолимы. Для диспетчеризации моделируемых параллельных процессов также существует ряд реализуемых решений. В связи с этим сети Петри могут представлять идеальный инструмент моделирования не только тех систем, в которых события происходят асинхронно и независимо, но и, при некотором отходе от чисто локального принципа управления функционированием сети, значительно более широкого спектра систем с привязкой ко времени. В расширенный спектр моделируемых систем без ограничения входят СЗИ ЛВС.
Библиографический список
1. , Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 2-е изд. - Санкт-Петербург: Питер, 2003. - 863 с.
2. Сети Петри. - М.: Наука. Главная редакция физико-математической литературы, 1984. - 160 с.
3. IEEE Standard for Information technology Telecommunications and information exchange between systems: Local and metropolitan area networks: Specific requirements. Part 2: Logical Link Control - ANSI/IEEE 802.2, 1998. - 239 с.
,
Россия, г. Воронеж, Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы
по техническому и экспортному контролю
Способ контроля среды распространения сигналов
локальной вычислительной сети в интересах защиты
от несанкционированного доступа к информации
В настоящее время наиболее распространенным стандартом построения локальных вычислительных сетей (ЛВС) является IEEE 802.3 (Ethernet). Общая среда распространения сигналов сетей Ethernet, использующих механизм широковещательного обмена сетевыми кадрами, является платформой для реализации угроз конфиденциальности информации не только с использованием специальных средств, но и посредством несанкционированного подключения к среде распространения стандартного сетевого оборудования, поддерживающего на аппаратном или программном уровне режим “беспорядочного” захвата (promiscuous mode) сетевых кадров. Режим “беспорядочного” захвата сетевых кадров используется в анализаторах протоколов, служащих для мониторинга и диагностики локальных сетей.
Особенностью анализаторов протоколов, в значительной мере затрудняющей пресечение их несанкционированного использования, является их функциональная пассивность по отношению к среде распространения сигналов – анализаторы работают только на прием сетевых кадров, не раскрывая свое присутствие передачей трафика по сети. Современные средства контроля защищенности (программные утилиты Check Promiscuous Mode, L0pht AntiSniff, PromiScan, Sentinel и им подобные) используют провоцирование станции злоумышленника, на которой установлен анализатор протоколов, прервать свое молчание. Например, как и любая станция ЛВС, станция злоумышленника обязана отвечать на определенные запросы протоколов ARP, DNS, ICMP, что и используется средствами контроля.
Однако, в соответствии с моделью нарушителя [1], следует предполагать, что злоумышленнику известно об использовании в ЛВС указанных выше средств контроля. Достаточной контрмерой злоумышленника является отключение передающего тракта анализатора протоколов на аппаратном или программном уровне. После этого современные средства обнаружения будут не в состоянии выявить нелегитимное подключение анализатора протоколов к среде распространения сигналов ЛВС. В описанных условиях обеспечить эффективное выявление анализаторов протоколов оказывается возможным только посредством контроля общей среды распространения ЛВС на физическом уровне на предмет фиксации подключений к ней нелегитимного сетевого оборудования. Предлагаемый способ обеспечивает решение данной задачи для спецификаций 10‑BASE‑2 и 10‑BASE‑5 стандарта IEEE 802.3, использующих в качестве среды распространения сигналов коаксиальный кабель.
На сегодняшний день самым эффективным способом контроля проводных линий на предмет выявления несанкционированных подключений является рефлектометрия [2], основанная на использовании широкополосных сигналов для формирования импульсной характеристики линии. Однако применение методов рефлектометрии оказывается невозможным для контроля кабельной системы ЛВС при наличии трафика в сети. Причина в том, что зондирование линии широкополосными импульсами в моменты наличия трафика приведет, во-первых, к неработоспособности сети, а во-вторых, рефлектограмма окажется искаженной спектральными составляющими сигналов сетевого трафика и непригодной для анализа.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 |


