Проектирование локальной вычислительной сети на основе PLC-технологии с использованием сетей Петри

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    1,96 Мб
  • Опубликовано:
    2012-11-07
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Проектирование локальной вычислительной сети на основе PLC-технологии с использованием сетей Петри

Содержание

 

Введение

Глава 1. Объект и предмет исследования

1.1 Принципы функционирования PCL технологии

1.2 Обзор стандартов технологии PCL. Стандарты семейства HomePlug

1.3 Принципы организации PCL-сетей и используемое оборудование

Глава 2. Разработка модели безопасности для ЛВС на основе PLC технологии

2.1 Основные угрозы безопасности в ЛВС на основе PLC технологии

2.2 Защита от побочных электромагнитных излучений и наводок в PLC сетях

2.3 Конфиденциальность, целостность и доступность информации в PLC сетях

Глава 3. Разработка модели безопасности ЛВС на PLC технологии с использованием сетей Петри

3.1 Обзор средств и методов имитационного моделирования

3.2 Имитационное моделирование информационных атак на ЛВС

3.3 Сети Петри как инструмент имитационного моделирования

3.4 Реализация модели безопасности для ЛВС на основе PLC технологии с использованием сетей Петри

3.4.1 Реализация сетями Петри основных логических элементов

3.4.2 Моделирование сетями Петри поведения ЛВС при обнаружении информационных атак

3.4.3 Модель атаки на нескольких поднесущих частотах

3.4.5 Модель определения "заглушенной" частоты поднесущей с использованием раскрашенных сетей Петри

Глава 4. Реализация ЛВС на основе PLC технологии

4.1 Разработка проекта ЛВС на основе PLC технологии

4.2 Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"

4.3 Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"

Заключение

Список использованной литературы

Введение


Начиная с середины 90-х годов, пресса активно освещает проблему выхода в Интернет с помощью обыкновенных электрических сетей. Достоинства такого подхода, на первый взгляд, очевидны: электрические сети есть практически повсеместно, даже там, где плохо с телефонной связью, а для подключения к Интернету достаточно наличия в доме свободной электрической розетки. Технология PLC предоставляет конечному абоненту доступ на скорости до 200 Мбит/с, что существенно выше, чем при традиционных способах интернет-доступа - например, через модем. В то же время затраты на установку и эксплуатацию необходимого оборудования сопоставимы с теми, на которые приходится идти при использовании ADSL-технологий (сейчас они выше, что естественно для новой технологии).

Сети абонентского доступа на базе PLC-технологии организованы на тех же принципах и по той же двухуровневой схеме, что и любые другие сети с множеством абонентов. Внешнее PLC-оборудование доступа размещается на трансформаторной подстанции, подключается к электрической сети и к телефонной или IP-магистрали. Это оборудование представляет собой шлюз между сетями общего пользования и PLC-сетью и позволяет подключать пользователей через PLC-модем, устанавливаемый в квартире.

Физически PLC-сеть реализуется в виде небольшой муфты, которая надевается на силовой кабель и индукционно "впрыскивает" высокочастотный сигнал в электрическую проводку, идущую в дом или квартиру. Для снятия сигнала у абонента имеется небольшое устройство (размером с модем) со стандартным интерфейсным набором. PLC-модемы включаются в розетки сети электропитания, а через коммуникационные интерфейсы типа USB, RS-232, RJ-45, Ethernet и RJ-11 подключаются различные терминалы (компьютеров, факсов, телефонов). Существуют разные конструкции провайдерского устройства (для разных силовых кабелей) и ряд унифицированных пользовательских устройств, которые различаются, главным образом, набором коммуникационных интерфейсов и внешним дизайном.

Коммуникационные параметры линий (затухание сигнала, частотные и фазовые искажения и другие) меняются во времени в зависимости от уровня текущего энергопотребления (что особенно важно в нашей стране, характерной постоянными перебоями в энергоснабжении), в то время как для традиционных физических сред передачи информации эти параметры более-менее постоянны. Поэтому требуются применение различных методов компенсации: использование помехоустойчивых методов обработки сигналов и кодирования, высоконадежных методов доступа к среде передачи данных и т.д. Все это накладывает существенные ограничения на использование этой технологии. Так, предлагаемое вендорами оборудование демонстрирует (без дополнительной регенерации сигнала) в среднем дальность от 300 до 500 метров (иногда до 1000 м). Существует ограничение и на тип электросети. Для скоростного доступа на данный момент используют сети с напряжением ~0.4 кВ (стандартное трехфазовое напряжение). Передача данных по высоковольтным линиям электропередачи на большие расстояния пока еще затруднена из-за значительного затухания сигнала.

Большое значение имеют и вопросы обеспечения безопасности при организации локальных сетей по новой технологии. На первый взгляд, технология передачи данных по электросетям кажется довольно уязвимой с многих точек зрения: к силовым линиям легко могут получить доступ злоумышленники, велика опасность помех и сбоев, связанных с нестабильностью среды передачи данных (особенно это актуально для отечественных силовых сетей) и т.п. Прежде чем новая технология получит широкое распространение, необходимо предложить методики, обеспечивающие защиту локальных сетей PLC на уровне, не уступающим другим способам организации сетей. Уровень безопасности должен быть по крайней мере не ниже, чем в современных беспроводных сетях.

В настоящей дипломной работе рассматриваются следующие основные задачи:

. Обзор основных принципов и технологии организации передачи данных по силовым сетям, обзор основных используемых протоколов;

. Обзор основных угроз локальным сетям, особенности политики безопасности при использовании технологии PLC;

. Анализ методики формирования политики безопасности для PLC сетей с использованием строгих математических методов.

. Проведение анализа функционирования реально работающей PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком", анализ уровня безопасности этой сети, выработка рекомендаций.

Основной целью работы являются построение имитационных моделей безопасности ЛВС, построенных с использованием технологии PLC (стандарта HomePlug AV).

Для решения поставленной задачи в работе должен быть проведен сравнительный анализ основных методов и средств имитационного моделирования безопасности ЛВС (с учетом особенностей технологии PLC). Особое внимание должно быть уделено использованию для моделирования различных классов сетей Петри, поскольку, по-видимому, этот подход является наиболее наглядным и легко реализуемым впоследствии с помощью специализированных языков высокого уровня.

В работе должны быть выделены основные особенности политики безопасности PLC сетей и построены соответствующие модели безопасности с использованием сетей Петри.

локальная вычислительная сеть безопасность

Глава 1. Объект и предмет исследования

 

1.1 Принципы функционирования PCL технологии

Communications (PLC) - проводная технология, позволяющая использовать сети электрического тока для передачи голоса и данных. Полезный сигнал для передачи цифровой информации представляет собой высокочастотную наводку на основном сигнале - несущей 50/60 Гц. В основу технологии PLC положен принцип частотного разделения сигнала, в соответствии с которым высокоскоростной поток данных разделяется на несколько составляющих потоков с более низкой скоростью, причем каждый из них передается на отдельной поднесущей частоте. На выходе происходит объединение поднесущих в один сигнал.

Идея приспособить электрические сети для передачи информации появилась еще в начале 1930-х гг. Традиционно организации по энергоснабжению задействовали электрические сети для контроля ситуации на подстанции и передачи другой специфической информации технологического характера. Небольшая поддерживаемая скорость передачи данных и низкий уровень помехозащищенности долгое время были основным препятствием к развитию и коммерческому использованию технологии PLC.

Но прогресс не стоит на месте, и появление более мощных DSP - процессоров (цифровые сигнальные процессоры) дали возможность использовать более сложные способы модуляции сигнала, такие как OFDM модуляция (Orthogonal Frequency Division Multiplexing), что позволило значительно продвинуться вперед в реализации технологии PLC. В начале нынешнего тысячелетия несколько крупных лидеров на рынке телекоммуникаций объединились в альянс, который получил название HomePlug Alliance, с целью совместного проведения научных исследований и практических испытаний, а также принятия единого стандарта на передачу данных по системам электропитания. Прототипом PowerLine является технология PowerPacket фирмы Intellon, положенная в основу для создания единого стандарта HomePlug1.0 specification (принят альянсом HomePlug 26 июня 2001 г.), в котором определена скорость передачи данных до 14 Мб/сек. Новый стандарт HomePlug AV уже поддерживает скорости соединения до 200 Мб/сек.технология может быть использована при создании локальной сети в небольших офисах (до 10 компьютеров), где основными требованиями к сети являются простота реализации, мобильность устройств и легкая расширяемость. При этом как вся офисная сеть, так и отдельные ее сегменты могут быть построены с помощью PowerLine адаптеров. Очень часто встречается ситуация, когда необходимо включить в уже существующую сеть удаленный компьютер или сетевой принтер, расположенный в другой комнате или даже в другом конце здания. С помощью PowerLine адаптеров эту проблему можно решить за 15 минут (30, стр.27).технология открывает новые возможности при реализации идеи "Умного дома", где вся бытовая электроника была бы завязана в единую информационную сеть с возможностью централизованного управления. Электрическая сеть - идеальная среда передачи управляющих сигналов между бытовыми приборами, работающих в сети 110/220В. В ближайшее время появится чип, позволяющий встраивать его в различные приборы, которые будут иметь возможность принимать и передавать данные через собственные цепи питания. Кроме того, с помощью данного чипа можно организовать передачу аудио данных, данных с датчиков охранной сигнализации, расширять и продлять телефонные линии, и т.д.

Основой технологии Powerline являются два принципа (21, стр.44-46):

.        Использование частотного разделения сигнала, при котором высокоскоростной поток данных разбивается на несколько относительно низкоскоростных потоков, каждый из которых передается на отдельной поднесущей частоте с последующим их объединением в один сигнал.

2.       Технология расширения спектра (Spread Spectrum, SS), составляющая суть технологии PowerPacket фирмы Intellon.

Рассмотрим эти принципы подробнее.

Основной принцип технологии расширения спектра (Spread Spectrum, SS) заключается в том (10, стр.114), чтобы от узкополосного спектра сигнала, возникающего при обычном потенциальном кодировании, перейти к широкополосному спектру, что позволяет значительно повысить помехоустойчивость передаваемых данных. Рассмотрим более детально, как это происходит.

При потенциальном кодировании информационные биты 0 и 1 передаются прямоугольными импульсами напряжений. Прямоугольный импульс длительности T имеет спектр, ширина которого обратно пропорциональна длительности импульса и описывается формулой .

Чем меньше длительность импульса, тем больший спектральный диапазон занимает такой сигнал. Чтобы повысить помехоустойчивость передаваемого сигнала (то есть увеличить вероятность безошибочного распознавания сигнала на приёмной стороне в условиях шума), можно воспользоваться методом перехода к широкополосному сигналу, добавляя избыточность в исходный сигнал. Для этого в каждый передаваемый информационный бит встраивают определенный код, состоящий из последовательности так называемых чипов (рис.1.1) (7, стр.39-43).

Рис.1.1 Изменение спектра сигнала при добавлении шумоподобного кода.

Информационный бит, представляемый прямоугольным импульсом, разбивается на последовательность более мелких импульсов-чипов. В результате спектр сигнала значительно расширяется, поскольку ширину спектра можно с достаточной степенью точности считать обратно пропорциональной длительности одного чипа. Такие кодовые последовательности часто называют шумоподобными кодами. Наряду с уширением спектра сигнала, уменьшается и спектральная плотность энергии, так что энергия сигнала как бы размазывается по всему спектру, а результирующий сигнал становится шумоподобным в том смысле, что его теперь трудно отличить от естественного шума. Возникает вопрос: для чего усложнять первоначальный сигнал, если в результате он становится неотличимым от шума? Дело в том, что кодовые последовательности чипов обладают уникальным свойством автокорреляции, под этим термином в математике понимают степень взаимоподобия двух функций, то есть насколько две различные функции похожи друг на друга. Соответственно под автокорреляцией понимается степень подобия функции самой себе в различные моменты времени. Например, если некоторая функция зависит (меняется) от времени и эта зависимость выражается в виде f (t), то можно рассмотреть функцию в некоторый момент времени t0 и в момент времени t0+τ. Степень соответствия этих двух функций друг другу в различные моменты времени и называется автокорреляцией. При этом можно подобрать такую последовательность чипов, для которой функция автокорреляции, отражающая степень подобия функции самой себе через определённый временной интервал, будет иметь резко выраженный пик лишь для одного момента времени. Таким образом, функция будет подобна самой себе только для одного момента времени и совсем не похожа на самоё себя для всех остальных моментов времени. Одна из наиболее известных (но не единственная) таких последовательностей - код Баркера длиной в 11 чипов: 11100010010. Коды Баркера обладают наилучшими среди известных псевдослучайных последовательностей свойствами шумоподобности, что и обусловило их широкое применение. Для передачи единичного и нулевого символов сообщения используются, соответственно, прямая и инверсная последовательности Баркера (См.41).

В приёмнике полученный сигнал умножается на код Баркера (вычисляется корреляционная функция сигнала), в результате чего он становится узкополосным, поэтому его фильтруют в узкой полосе частот, равной удвоенной скорости передачи. Любая помеха, попадающая в полосу исходного широкополосного сигнала, после умножения на код Баркера, наоборот, становится широкополосной, а в узкую информационную полосу попадает лишь часть помехи, по мощности примерно в 11 раз меньшая, чем помеха, действующая на входе приёмника. Основной смысл использования кода Баркера заключается в том, чтобы гарантировать высокую степень достоверности принимаемой информации и при этом передавать сигнал практически на уровне помех.

Различают два вида фазовой модуляции: собственно фазовую и относительную фазовую модуляцию. При фазовой модуляции (Phase Shift Key, PSK) для передачи логических нулей и единиц используют сигналы одной и той же частоты и амплитуды, но смещённые относительно друг друга по фазе. Например, логический нуль передается синфазным сигналом, а единица - сигналом, который сдвинут по фазе на 180° (рис.1.2) (См.41).

Рис.1.2 Двоичная фазовая модуляция BPSK.

Если изменение фазы может принимать всего два значения, то говорят о двоичной фазовой модуляции (Binary Phase Shift Key, BPSK). Математически сигнал, соответствующий логическому нулю, можно представить как S0 (t) =Asin (2πft), а сигнал, соответствующий логической единице, как S1 (t) = - Asin (2πft). Тогда модулированный сигнал можно записать в виде: SBPSK (t) =V (t) Asin (2πft), где V (t) - управляющий сигнал, принимающий значения +1 и - 1. При этом значение сигнала +1 соответствует логическому нулю, а значение сигнала - 1 - логической единице.

Изменение фазы может иметь и более двух значений, например четыре - 0, 90, 180 и 270°. В этом случае говорят о так называемой квадратурной фазовой модуляции (Quadrature Phase Shift Key, QPSK - рис.1.3) (См.42). Чтобы понять происхождение этого термина, рассмотрим общий вид сигнала, модулированного по фазе: S (t) =Asin (2πft+φ (t)).

Рис.1.3 Квадратурная фазовая модуляция QPSK.

Данный сигнал можно представить в виде S (t) =Asin (2πft) cosφ+Acos (2πft) sinφ.

Из полученного выражения видно, что исходный сигнал можно представить в виде суммы двух гармонических составляющих, смещённых друг относительно друга по фазе на 90°. В передатчике, производящем модуляцию, одна из этих составляющих синфазна сигналу генератора, а вторая находится в квадратуре по отношению к этому сигналу (отсюда - квадратурная модуляция). Синфазная составляющая обозначается как I (In Phase), а квадратурная - как Q (Quadrature). Тогда исходный сигнал приводится к виду S (t) =Icosφ+Qsinφ.

При квадратурной фазовой модуляции фаза сигнала может принимать четыре различных значения . Для выбора определённого значения фазы используются кодирующие сигналы dI и dQ, которые могут принимать значения +1 и - 1. Отличительной особенностью квадратурной фазовой модуляции является наличие четырех дискретных состояний сигнала, отвечающих различным фазам. Это позволяет закодировать в одном дискретном состоянии последовательность двух информационных бит (так называемый дибит). Действительно, последовательность двух битов может иметь всего четыре различные комбинации: 00, 01, 10 и 11, а значит, ровно в два раза повышается и скорость передачи данных, то есть бодовая скорость будет в два раза больше битовой (1 Бод = 2 бит/с).

Недостатком фазовой модуляции является то, что при декодировании сигнала приёмник должен определять абсолютное значение фазы сигнала, так как в фазовой модуляции информация кодируется именно абсолютным значением фазы сигнала. Для этого необходимо, чтобы приёмник имел информацию о так называемом эталонном синфазном сигнале передатчика. Тогда, путём сравнения принимаемого сигнала с эталонным, можно определять абсолютный сдвиг фазы. Следовательно, необходимо каким-то способом синхронизировать сигнал передатчика с эталонным сигналом приёмника (по этой причине фазовая модуляция получила название синхронной). Реализация синхронной передачи достаточно сложна, поэтому более широкое распространение получила разновидность фазовой модуляции, называемая относительной фазовой модуляцией (Differential Phase Shift Keying, DPSK) (См.43). При относительной фазовой модуляции (также именуемой относительной фазовой манипуляцией) кодирование информации происходит за счёт сдвига фазы по отношению к предыдущему состоянию сигнала. Фактически приёмник должен улавливать не абсолютное значение фазы принимаемого сигнала, а лишь изменение этой фазы, то есть информация кодируется изменением фазы. Естественно, такая модуляция уже не является синхронной и по этой причине проще реализуется. Во всём остальном DPSK-модуляция не отличается от PSK-модуляции.

В более позднем стандарте HonePlug AV, обеспечивающем значительно более высокую скорость передачи данных, используются несколько иные принципы кодирования, а именно вместо шумоподобных последовательностей Баркера для уширения спектра используются комплементарные коды (Complementary Code Keying, CCK) (См.44).

Чрезвычайно важный момент, который необходимо учитывать при использовании электрических линий при передаче информационного сигнала, связан с возникновением эффекта многолучевой интерференции: в результате многократных отражений один и тот же сигнал может попадать в приёмник различными путями. Но различные пути распространения имеют и разные длины, а потому для различных путей распространения ослабление сигнала будет неодинаковым. Следовательно, в точке приёма результирующий сигнал представляет собой суперпозицию (интерференцию) многих сигналов с различными амплитудами и смещёнными относительно друг друга по времени, что эквивалентно сложению сигналов с разными фазами. Если предположить, что передатчик распространяет гармонический сигнал yin=Asin2πνt с частотой несущей ν и амплитудой A, то в приёмнике будет получен сигнал , где ti - задержка распространения сигнала по i-му пути (рис.1.4).

Рис.1.4 Модель многолучевого распространения сигнала (См.6, стр.109).

Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая интерференция присуща любому типу сигналов, но особенно негативно она сказывается на широкополосных сигналах. Дело в том, что при использовании широкополосного сигнала в результате интерференции определённые частоты складываются синфазно, что приводит к увеличению сигнала, а некоторые, наоборот, - противофазно, вызывая ослабление сигнала на данной частоте (рис.1.5).

Рис.1.5 Искажение сигнала за счёт присутствия многолучевой интерференции.

Говоря о многолучевой интерференции, возникающей при передаче сигналов, различают два крайних случая. В первом случае максимальная задержка между различными сигналами не превосходит времени длительности одного символа, и интерференция возникает в пределах одного передаваемого символа. Во втором случае максимальная задержка между различными сигналами больше длительности одного символа, а в результате интерференции складываются сигналы, представляющие разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference, ISI - рис.1.6) (См.45, стр.61-66).

Рис.1.6. Возникновение межсимвольной и внутрисимвольной интерференции.

Наиболее отрицательно на искажении сигнала сказывается межсимвольная интерференция. Поскольку символ - это дискретное состояние сигнала, характеризующееся значениями частоты несущей, амплитуды и фазы, то для различных символов меняются амплитуда и фаза сигнала, поэтому восстановить исходный сигнал крайне сложно.

Поэтому в технологии PCL используется метод передачи кодированых данных, который состоит в том, что поток передаваемых данных распределяется по множеству частотных подканалов и передача ведётся параллельно на всех этих подканалах. При этом высокая скорость передачи достигается именно за счёт одновременной передачи данных по всем каналам, а скорость передачи в отдельном подканале может быть и не высокой. Если скорость передачи обозначить Si в i-ом частотном канале, то общая скорость передачи посредством N каналов будет равной (См.45):

Поскольку в каждом из частотных подканалов скорость передачи данных можно сделать не слишком высокой, это создает предпосылки для эффективного подавления межсимвольной интерференции. Ортогональность несущих сигналов можно обеспечить в том случае, если за время длительности одного символа несущий сигнал будет совершать целое число колебаний. Примеры нескольких несущих ортогональных колебаний представлены на рис.1.7.

Рис.1.7 Ортогональные частоты.

При частотном разделении каналов необходимо, чтобы ширина отдельного канала была, с одной стороны, достаточно узкой для минимизации искажения сигнала в пределах отдельного канала, а с другой - достаточно широкой для обеспечения требуемой скорости передачи. Кроме того, для экономного использования всей полосы канала, разделяемого на подканалы, желательно как можно более плотно расположить частотные подканалы, но при этом избежать межканальной интерференции, чтобы обеспечить полную независимость каналов друг от друга. Частотные каналы, удовлетворяющие перечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных подканалов (а точнее, функции, описывающие эти сигналы) ортогональны друг другу. С точки зрения математики ортогональность функций означает, что их произведение, усреднённое на некотором интервале, должно быть равно нулю. В нашем случае это выражается простым соотношением (51, стр. 202-204):


где T - период символа, fk,fl - несущие частоты каналов k и l.

Рис.1.8 Символ длительностью T и его спектр.

Учитывая, что каждый передаваемый символ длительности T передаётся ограниченной по времени синусоидальной функцией, нетрудно найти и спектр такой функции (рис.1.8), который будет описываться функцией , где fi - центральная (несущая) частота i-го канала.

Такой же функцией описывается и форма частотного подканала. При этом важно, что хотя сами частотные подканалы могут и перекрывать друг друга, однако ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, а следовательно, отсутствие межканальной интерференции (рис.1.9.).

Рис.1.9 Частотное разделение каналов с ортогональными несущими сигналами.

Перед тем как отдельные поднесущие частоты будут объединены в один сигнал, они претерпевают фазовую модуляцию (рис.1.10.), каждая - своей последовательностью бит.

Рис.1.10 Фазовая модуляция

После этого все они проходят через PowerPacket engine и собираются в единый информационный пакет, который еще называют OFDM-symbol. На рисунке 1.11 приведен пример относительной квадратурной фазовой манипуляции (DQPSK - Differential Quadrature Phase Shift Keying) на каждой из 4-х поднесущих частот в диапазоне 4-5 МГц (См.39).

Рис.1.11 DQPSK модуляция

Реально в технологии Powerline стандарта HomePlug 1.0 используются 84 поднесущие частоты в диапазоне 4-21 МГц (рис.1.12) (10, стр.53).

Рис.1.12 Реализация OFDM в технологии Powerline

Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы называется ортогональным частотным разделением с мультиплексированием (Orthogonal Frequency Division Multiplexing, OFDM).

Рис.1.13. Осуществление обратного быстрого преобразования Фурье для получения N ортогональных частотных подканалов

Для его реализации в передающих устройствах используется обратное быстрое преобразование Фурье (IFFT), переводящее предварительно мультиплексированный на N-каналов сигнал из временного представления в частотное  (рис.1.13) (См.46).

Одним из ключевых преимуществ метода OFDM является сочетание высокой скорости передачи с эффективным противостоянием многолучевому распространению. Если говорить точнее, то сама по себе технология OFDM не устраняет многолучевого распространения, но создаёт предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой частью технологии OFDM является понятие охранного интервала (Guard Interval, GI) - это циклическое повторение окончания символа, пристраиваемое вначале символа (рис.1.14). Охранный интервал является избыточной информацией и в этом смысле снижает полезную (информационную) скорость передачи. Эта избыточная информация добавляется к передаваемому символу в передатчике и отбрасывается при приёме символа в приёмнике, но именно она служит защитой от возникновения межсимвольной интерференции.

Рис.1.14. Охранный интервал, пристраиваемый в начало символа.

Наличие охранного интервала создаёт временные паузы между отдельными символами, и если длительность охранного интервала превышает максимальное время задержки сигнала в результате многолучевого распространения, то межсимвольной интерференции не возникает (рис.1.15) (См.47).

Рис.1.15. Принцип использования охранного интервала при передаче данных

Теоретическая скорость передачи данных при использовании параллельных потоков с одновременным фазовым модулированием сигналов составляет более 100 Мб/с.

Адаптация к физической среде, устранение ошибок и разрешение конфликтов. При передаче сигналов по бытовой сети электропитания могут возникать большие затухания в передающей функции на определенных частотах, что приведет к потере данных (рис.1.16).

Рис.1.16. Передающая функция

В технологии Powerline предусмотрен специальный метод решения этой проблемы - динамическое выключение и включение передачи сигнала (dynamically turning off and on data-carrying signals). Суть данного метода заключается в том, что устройство осуществляет постоянный мониторинг канала передачи с целью выявления участка спектра с превышением определенного порогового значения затухания. В случае обнаружения данного факта использование этих частот на время прекращается до восстановления нормального значения затухания (рис.1.17) (См.50).

Рис.1.17. Адаптивная передача данных

Данный метод делает технологию Powerline максимально гибкой при использовании в различных условиях. Например, в разных странах существуют различные регулирующие правила, согласно которых часть диапазона частот не может быть использована. При этом, в случае Powerline, в этом диапазоне просто не будут передаваться данные. Еще одним примером является случай, когда некое приложение уже использует часть диапазона. Аналогично первому случаю, в этом также выключается передача данных на определенных частотах, и два приложения могут спокойно сосуществовать в одной физической среде.

Другой серьезной проблемой при передаче данных по бытовой электросети являются импульсные помехи (до 1 микросекунды), источниками которых могут быть галогеновые лампы, включение и выключение различных электроприборов и т.д.

При использовании предыдущего метода система может не успеть адаптироваться к быстро изменившимся условиям, в результате часть битов будет разрушена и утеряна. Для решения этой проблемы используется двухступенчатое (каскадное) помехоустойчивое кодирование битовых потоков перед тем, как они будут промодулированы и поступят в канал передачи данных. Суть помехоустойчивого кодирования состоит в добавлении в исходный информационный поток по определенным алгоритмам избыточных ("защитных") битов, которые используются декодером на приемном конце для обнаружения и исправления ошибок. Каскадирование блочного кода Рида-Соломона и простого сверточного кода, декодируемого по алгоритму Витерби, позволяет исправлять не только одиночные ошибки, но и пакеты ошибок, обеспечивая тем самым практически 100% гарантию целостности передаваемых данных. Кроме того, помехоустойчивое кодирование является и способом технического закрытия, обеспечивающего относительную безопасность передаваемой информации в общей среде передачи (3, стр.65-67).

Ещё одним проблемным моментом является то, что сеть бытового электропитания служит общей средой передачи данных, то есть в один момент времени передачу могут осуществлять сразу несколько устройств. В такой ситуации для разрешения конфликтов столкновения трафика необходим регулирующий механизм - протокол доступа к среде. В качестве такого протокола был выбран хорошо известный Ethernet, который в технологии Powerline был расширен путем добавления дополнительных полей приоритезации. Такая модификация вызвана необходимостью гарантированной полосы пропускания для передачи голоса и видео через IP, когда величина задержки является критичным параметром. Пакеты, содержащие голос или видео в этом случае помечаются как "timing critical", т.е. имеют самый высокий приоритет при обработке и доступе к среде передачи.

 

1.2 Обзор стандартов технологии PCL. Стандарты семейства HomePlug


Основными организациями и сообществами, занимающимися вопросами стандатизации различных аспектов этой технологии, являются IEEE, ETSI, CENELEC, OPERA, UPA и HomePlug Powerline Alliance.. В июле 2004 года IЕЕЕ объявил о создании группы, которая будет заниматься разработкой стандарта ВPL. Проект носит наименование IEEE P1675, "Standard for Broadband over Power Line Hardware". Предполагается, что разработка стандарта будет завершена к осени этого года, а окончательное принятие произойдет в 2007 году.

Помимо IEEE P1675 существуют еще три направления (См.13):P1775, инициированное 12 мая 2005 года с целью регламентирования PLC-оборудования, требований по электромагнитной совместимости, методов тестирования и измерения;P1901, "Standard for Broadband over Power Line Networks: Medium Access Control and Physical Layer Specifications", обеспечивающее описание физического уровня и уровня доступа к среде для всех классов ВPL-устройств;BPL Study Group, "Standardization of Broadband Over Power Line Technologies", обеспечивающее создание новых групп, связанных с BPL.. Европейский институт по стандартизации в области телекоммуникаций сформировал технический комитет ETSI Technical Committee Power-Line Telecommunications (ТС PLT), отвечающий за стандартизацию в области PLC.. CENELEC - некоммерческая организация, состоящая из Национальных электротехнических комитетов государств-членов ЕС, которая является самой значительной организацией в ЕС в области стандартизации электромагнитных полей. Применительно к PLC, CENELEC выполняет создание спецификаций PLC для физического уровня и подуровня доступа к среде передачи; принят соответствующий стандарт EN55022 [1].. Консорциум Open PLC European Research Alliance (OPERA) создан в 2004 году в рамках европейской программы Broadband for All по продвижению технологий скоростного интернет-доступа. Работа OPERA состоит из двух этапов, на выполнение каждого из которых отведено два года.

Основным инициатором и источником финансирования является Европейская комиссия. Суммарный бюджет составляет более 40 миллионов евро, значительная часть сумм выделяется в рамках программы FP6. Завершение проекта OPERA предполагается в 2008 году. Всего в проекте участвуют более 30 компаний и исследовательских институтов из 12 стран.

Подготовленные к настоящему моменту спецификации OPERA охватывают уровни PHY, MAC и оборудование передачи данных по сетям электроснабжения (7, стр.88-90).. Ассоциация UPA была официально анонсирована в декабре 2004 года. Основной декларируемой целью UPA является пропаганда технологий PLC и демонстрация правительствам стран и индустриальным лидерам перспектив ее масштабного использования. UPA занимается разработкой стандартов и регулирующих документов для обеспечения быстрого развития рынка PLC. Обеспечивает участников рынка сведениями об открытых стандартах, основанных на совместимости и безопасности.Powerline Alliance. Для широкого внедрения и развития технологии HomePlug (одна из первых технологий передачи по силовым линиям), стандартизации и совместимости устройств различных изготовителей, использующих эту технологию, в 2000 году был организован международный индустриальный альянс HomePlug Powerline. Сегодня более 80 фирм являются спонсорами, участниками альянса, а также придерживаются его рекомендаций. Среди них такие известные фирмы как: Motorola, France Telecom, Philips, Samsung, Sony, Matsushita, Sanyo, Sharp, Panasonic и многие другие. Зарегистрированный знак альянса "HomePlug Certified" на продукции любого изготовителя означает, что данное устройство удовлетворяет всем требованием стандарта HomePlug Powerline и полностью совместимо с аналогичными устройствами другого изготовителя.

В основе первого стандарта HomePlug Powerline Specification 1.0 лежит технология Power Package™, предложенная компанией Intellon (USA) и принятая в качестве стандарта членами HomePlug Powerline Alliance. Принятые к настоящему моменту и находящиеся в стадии подготовки стандарты представлены в табл.1.1.

Таблица 1.1 Основные стандарты HomePlug Powerline Alliance (См.17)

Наименование

Дата принятия

Примечание

HomePlug 1.0

Июнь 2001 г

Определяет технологию для обеспечения передачи данных со скоростью до 14 Мбит/с

HomePlug 1.0 Turbo

Декабрь 2004 г.

Является развитием спецификации 1.0 с обеспечением максимальной скорости передачи данных до 85 Мбит/с

HomePlug AV

Август 2005 г.

Определяет технологию PLC со скоростью передачи до 200 Mбит/с. Спецификация предусматривает обеспечение качества обслуживания, необходимого для передачи аудио - и видео потоков. Шифрование - 128-разрядное по алгоритму AES

HomePlug Command and Control

Сентябрь 2005 г.

Определяет управление и управление устройствами HomePlug

HomePlug BPL

В разработке



О ратификации стандарта HomePlug AV объявила ассоциация производителей электротехники HomePlug Power Alliance, разработавшая первоначальную спецификацию HomePlug 1.0. Это открывает дорогу для коммерческих продуктов, которые появятся уже следующей весной. Ассоциация заговорила о больших перспективах технологии HomePlug AV еще три года назад, указав на необходимость создания доступных сетевых механизмов для трансляции потоков ТВ-сигнала высокой четкости в домашних условиях.1.0 позволяет передавать данные по электропроводке при теоретическом максимуме 14 Мбит/с, а реальная производительность этой технологии составляет 4,5 Мбит/с, что эквивалентно пропускной способности беспроводных сетей стандарта 802.11b (Wi-Fi). Теоретический максимум быстродействия сети HomePlug AV составляет 200 Мбит/с, а реальные скорости должны быть в пределах 70-100 Мбит/с. (См.17)

Стандарт HomePlug AV предусматривает поддержку качества обслуживания для обеспечения непрерывной передачи потоков видео и аудио, а также 128-разрядное шифрование данных по алгоритму AES. Его предшественник, HomePlug 1.0, определял только 56-разрядное шифрование DES. Кроме того, технология HomePlug AV может использоваться при работе и по коаксиальному кабелю, и по телефонным линиям, а не только по электропроводке, для которой она изначально создавалась (См.31). В основу первого промышленного стандарта HomePlug 1.0 (одобрен летом 2001 г.) легла технология PowerPacket, предложенная американской фирмой Intellon. Ее основой стал модифицированный OFDM-метод, в котором исходный поток данных разбивается на пакеты и каждый из них передается в диапазоне частот 4,3-20,9 МГц с использованием относительной фазовой модуляции (DBPSK или DQPSK) на собственной поднесущей. Высокая эффективность работы оборудования стандарта HomePlug в сложной помеховой обстановке обеспечивается за счет гибкого перераспределения мощности излучаемого сигнала в рабочей полосе. С этой целью в устройствах реализованы три процедуры:

адаптации к реальной помеховой обстановке за счет исключения отдельных пораженных помехами рабочих частот;

оперативной смены метода модуляции на индивидуальных несущих (DBPSK или DQPSK);

снижения скорости передачи данных для повышения помехоустойчивости (за счет выбора параметров сверточного кода - 1/2 или 3/4).

Необходимо отметить, что адаптация к помеховой обстановке осуществляется без потери данных. Например, если одна из 84 рабочих частот поражена помехой, она просто отключается. Однако передаваемый на пораженной частоте пакет данных не теряется, а автоматически восстанавливается при последующей обработке информации в приемнике. Достигается это за счет перемежения и каскадного кодирования, основанного на сочетании блочного кода Рида-Соломона и сверточного кода с декодированием по алгоритму Витерби. Такой принцип кодирования позволяет исправлять не только одиночные ошибки, но и пакеты ошибок. Для подавления узкополосных помех существует процедура анализа помеховой обстановки и адаптивного режектирования "пораженных" участков спектра, благодаря чему технологию HomePlug можно использовать в самых разных условиях эксплуатации, в том числе и тогда, когда в какой-либо местности запрещено использование отдельных частот. На MAC-уровне спецификации HomePlug используют протокол CSMA/CA, который благодаря наличию периода ожидания до начала каждого сеанса позволяет снизить уровень внутрисистемных конфликтов. На физическом уровне CSMA/CA регламентирует передачу пакетов таким образом, что каждая посылка передается лишь после оценки состояния канала связи и поступления от приемника сигнала, свидетельствующего о его готовности.

В спецификациях HomePlug AV предусмотрена высококачественная передача изображений, развлекательных программ, сигналов телевидения высокой (HDTV) и стандартной (SDTV) четкости. Основным отличием данного стандарта является то, что в нем используется OFDM-модуляция с 1536 поднесущими (вместо 84 в предыдущем стандарте) и методом доступа TDD или FDD, а также обеспечивается полное соответствие стандартам электромагнитной совместимости ETSI и CENELEC (См.17).

В качестве дополнительных типов модуляции стандартом предусмотрено использование DBPSK (Differential Binary Phase Shift Keying, дифференциальная двоичная фазовая манипуляция) и разновидности DQPSK (Differential Quadrature Phase Shift Keying, квадратурная дифференциальная фазовая манипуляция). На канальном уровне (сетевой модели OSI) стандарт HomePlug 1.0 ссылается на требования из спецификации Ethernet, включая поддержку обеспечения QoS, и предполагает исполнение устройств в соответствии со стандартом IEEE 802.3u.

Можно лишь сожалеть, что до сих пор более подробная официальная информация о стандарте HomePlug распространяется только среди членов Homeplug PowerLine Alliance.

 

1.3 Принципы организации PCL-сетей и используемое оборудование


Существующие технологии передачи данных по электросетям классифицируются по типу используемых линий электропередачи и области применения. Приоритетным направлением является использование PLC-технологии для создания телефонной связи и высокоскоростного доступа в Интернет на ограниченных территориях (в отдельных поселках и зданиях, на предприятиях).

Рис.1.18. Направления использования PLC технологий

Линии электропередач обладают следующими отличительными особенностями:

высокий уровень шумов и быстрое затухание высокочастотного сигнала;

нестабильность линии связи;

В связи с этим при использовании технологий HomePlug на внешнюю организацию сети с использованием PCL-модемов накладываются довольно жесткие топологические ограничения. Структура сети в наиболее общем виде представлена ниже на Рис.1.19 (См.8).

Рис.1.19. Принцип построения сети абонентского доступа на базе PLC-технологии

Внешнее оборудование доступа размещается на локальной трансформаторной подстанции, подключается к телефонной сети и/или IP-магистрали через существующие телекоммуникации и к электрической сети. Это устройство представляет собой шлюз между сетями общего пользования и PLC-сетью и управляет полосой пропускания между внутренними контроллерами, установленными в помещениях здания.

Подключение внешнего оборудования доступа PLC-сети к сетям IP и ТфОП (телефонный оператор) будет варьировать, в зависимости от расстояний и условий расположения трансформаторной подстанции, от медных до оптических линий связи. Внутренние PLC-контроллеры организуют абонентскую сеть внутри помещений и объединяют устройства - адаптеры, которые включаются в розетки сети электропитания. Адаптеры имеют набор стандартных различных интерфейсов типа USB, RS-232, RJ-45, Ethernet и другие, для подключения различных терминалов (компьютеров, факсов, телефонов).

Рис.1.20. Принцип построения офисной сети на базе PLC-технологии (См.4)

Технология PLC реализует принцип "точка - множество точек”. Локальная трансформаторная подстанция будет одновременно поставлять электроэнергию и услуги передачи данных, телефонии и др. Применение режима гибкого управления полосой пропускания гарантирует оптимальное использование пропускной способности канала связи.

На сегодняшний день объединение в сеть нескольких PC можно организовать с помощью одного из трех типов HomePlug-устройств: Ethernet-конвертера, через подключаемый к USB-порту адаптер или с помощью PCI-карты. По поводу последней группы продуктов следует заметить, что хотя они и наиболее дешевы, их доля в общем объеме продаж на рынке постепенно уменьшается. Наиболее распространены на рынке PCL-адаптеры, выполнены на чип-сетах фирмы Intellon.

Рис.1.21. Структура PowerLine-адаптера на базе чипсета Intellon (23, стр.65-67)

Разработки в области PLC сейчас ведут свыше 40 компаний. Всех вендоров в этом сегменте можно подразделить на три группы: производители наборов интегральных микросхем (ИМС), производители решений потребительского класса для установки внутри помещений (In-Door), и производители, которые специализируются как на комплексных решениях на базе PLC-технологий (для транспорта на последней миле), так и на решениях In-Door. Более 70% участников этого рынка предлагают решения потребительского класса для установки внутри помещений (In-Door). Наиболее заинтересованные производители специализируются, как на продуктах PLC для транспорта на последней миле, так и на решениях In-Door. Отметим, что основные PLC-вендоры объединены в две международные организации - PLCForum и HomePlug Alliance. К сожалению, до сих пор мировое PLC-сообщество не смогло договориться и принять единый стандарт на PLC-оборудование.

Ниже приведены основные характеристики микросхем, используемых при создании PCL-адаптеров и модемов:

Таблица 1.2 Характеристики микросхем стандарта HomePlug AV (Производитель: Intellon) (23, стр.101-104)

Наименование

Назначение

Примечание

INT5130 - 9010

Высокоскоростные домашние мультимедийные приложения

Управление QoS. Функциональность моста 802.1d с обслуживанием до 32-х МАС-адресов

INT5130 - 9011

Бюджетное решение для передачи аудиоинформации


INT5130 - 9001

Домашние приложения с раширенными возможностями и инфраструктура PLC начального уровня

Поддержка до 64-х МАС-адресов. Ориентирован на использование в составе оконечного клиентского оборудования (СРЕ). Имеет интегрированный порт VoIP

INT5130 - 9002

Оборудование инфраструктуры доступа

Поддержка до 1024-х МАС-адресов. Может использоваться в: 1) модемах и повторителях низковольтных сетей; 2) шлюзах между средневольтными и низковольтными сетями; 3) шлюзах отдельных квартир или зданий

INT5130 - 90D3

Оборудование инфраструктуры доступа с расширенными возможностями и оптические шлюзы для городских (Metro) сетей

Поддержка до 262144-х МАС-адресов. Обеспечивает быструю реконфигурацию с использованием оптимизированного протокола Spanning Tree

INT5130 - 7700

Аналоговой блок для головного устройстаз [head end)



Безусловным лидером в производстве ИМС (чипов) для PLC-систем третьего поколения является компания Design of Systems on Silicon Corporation - DS2 (Испания). Она основана в 1998 г и производит функционально полный набор продуктов, позволяющий реализовать законченное решение для задачи широкополосного доступа на базе PLC. Одна из первых DS2 представила в конце 2003 г ряд ИМС третьего поколения, обеспечивающие скорость обмена до 200 Мб/с.

Основные ИМС DS2:: на базе данной ИМС могут быть реализованы PLC-модемы и аппаратура класса In-Door;: на базе данной ИМС могут быть реализованы Излучатели и Повторители;: Специализированная ИМС для сопряжения электросети и ВОЛС;: Специализированная ИМС для высокоскоростных решений

Другим лидером следует признать компанию Intellon Corporation (США), которая была одним из соучредителей альянса HomePlug. Для спецификации HomePlug v.1.0 Intellon подготовила следующие ИМС: INT51X1, INT5200, INT5500CS. В сентябре 2002 г. компания представила первый в мире сертифицированный модуль HomePlug 1.0 - устройство RD51X1-AP для организации точки доступа в Internet по технологии PLC. В ноябре 2007 г компания объявила о выпуске 10-ти миллионного изделия для сетей PLC. Для широкополосного доступа (HomePlug v. AV specification) Intellon подготовила набор ИМС INT6000. В августе 2007 г. было объявлено, что инвестиционное подразделение Motorola Ventures начало инвестировать работы компании Intellon по развитию набора ИМС INT6000. Первые поставки ожидаются во 2 кв. 2008 г.

Разработки компании Intellon реализуют технологию PowerPacket, использующую метод эффективной модуляции спектра, который дает возможность передавать данные по линиям электропередачи на очень высоких скоростях. Скорость передачи данных может достигать 200Мб/с. PowerPacket является системой с характеристиками, которые позволяют ей адаптироваться к среде с сильным многолучевым отражением, сильной узкополосной интерференцией, импульсивным помехам без выравнивания.

Компания SPiDCOM Technologies (Франция) один из ведущих разработчиков элементной базы для решений PLC/BPL (BPL - broadband powerline, аббревиатура используемая в США для обозначения PLC). Последняя разработка компании - ИМС типа SPC200 обеспечивает скорость передачи порядка 220 Мб/с. Ее серийный запуск в производство начался в марте 2005 г. Вариант SPC200, совместимый со стандартом HomePlug v. AV, поступит в продажу во 2 кв. 2006г. ИМС SPC200 использует диапазон 2 - 30 МГц, разделенный на 7 рабочих полос.

Израильская компания Yitran Communications Ltd активно сотрудничает с HomePlug Powerline альянсом. В результате проведенных исследований в марте 2006 г решение Yitran было выбрано в качестве базовой технологии при подготовке стандарта HomePlug v. AV (раздел "Команды и управление").

Компания подготовила две ИМС третьего поколения: ITM1 и ITС1. Они позволяют реализовать пиковую скорость до 200 Мб/с. Структурная схема устройства связи на базе ИМС ITM1/ITC1 приведена на рис.1.22.

Рис.1.22. Структурная схема устройства связи на базе ИМС ITM1|ITC1.

Фирма Yitran Сommunications разработала и запатентовала технологию дифференциальной кодовой манипуляции (DCSK), позволяющую создавать недорогие сетевые компоненты с высокими техническими характеристиками. Детали DCSK не известны; сообщается лишь, что в ее основе лежат независимые от физической среды передачи методы адаптивной SS-модуляции в полосе частот 4-20 MГц с турбо-компенсацией и сжатием кода.

Аппаратные компоненты (трансиверы), созданные на основе DCSK, обеспечивают значительно более высокие скорость передачи, помехоустойчивость и защиту информации, чем существующие CEBus-трансиверы, при заметно меньшей стоимости устройств. Анонсировано несколько изделий, в частности ITM1 (скорость передачи данных - до 85 Мбит/с) и ITM10 (скорость передачи данных - до 220 Мбит/с).

Компания XELine (Ю. Корея) разрабатывает как ИМС, так и оборудование для PLC-решений. Компания предлагает ИМС третьего поколения типа XPLC40A, которая обеспечивает скорость доступа до 200 Мб/с.

Другое изделие Xeline - ИМС типа XPLC21 обеспечивает скорость доступа до 24 Мб/с. На его основе могут быть реализованы Излучатель, повторитель и непосредственно PLC-модем. Данная ИМС реализована на базе процессора ARM9. Используемый частотный диапазон - 2-23 МГц.

На основе рассмотренных выше наборов ИМС вендоры выпускают PLC-оборудование и для сегмента In-Door, и для сегмента комплексных решений (для доступа на последней миле). Германская компания devolo AG выпускает линейку PLC-продуктов dLAN, которые относятся к классу In-Door и позволяют создать локальную сеть внутри помещения на основе технологии PLC. В марте 2006 г компания devolo AG объявила, что она подготовила к выпуску новую продуктовую линейку dLAN 200, которая обеспечивает скорость передачи информации до 200 Мб/с (HomePlug v. AV) и реализована на базе ИМС компании Intellon.

Один из лидеров в сегменте аппаратуры локальных сетей, компания NETGEAR (США) проявила интерес и к сегменту PLC-адаптеров - в феврале 2006 г NETGEAR заключила соглашение с компанией DS2 о начале совместных работ и поставке ИМС третьего поколения, которые позволят освоить производство PLC-устройств, поддерживающих скорость до 200 Мб/с. Начало поставок новой продукции намечено на третий квартал 2006 г.

Компания ELCON (Германия) в марте 2007 г анонсировала выпуск модели ELCONnect P-200, которая реализована на базе ИМС компании DS2, поддерживает интерфейс Ethernet и обеспечивает скорость обмена до 220 Мб/с.

Основная информация по производителям аппаратуры класса In-Door третьего поколения приведена в Таблице 1.3.

Таблица 1.3 Основные поставщики оборудования PLC класса In-Door

Фирма изготовитель, страна

PLC-Ethernet мост

Аdapter USB

Аdapter USB/Ethernet

Archnet, Китай,

ATL60140E, 115Mbps

ATL60140U, 115Mbps,


Amigo Тechnology, Тайвань,

AMH-IA13E.

AMH-IA12U


devoloAG, Германия,

"dLAN Highspeed" HomePlug AV  <#"576978.files/image030.gif">

Рис.2.1 Источники ПЭМИН в PLC сетях (См.5)

Поэтому следует различать:

Побочное излучение, вызванное передаваемыми по данной линии сигналами (трафиком локальной сети);

Прием и последующее переизлучение побочных излучений от расположенных вблизи других линий и устройств;

Излучение силовой кабельной системой побочных колебаний от элементов сетевого активного оборудования и компьютеров, к которым подключен кабель.

Довольно часто при оценке защищенности кабельной системы интересуются только тем, насколько ослабляется побочное излучение, вызванное сигналами, передаваемые по кабелю в процессе сетевого обмена информацией. Все понимают, что, если по радиоизлучению кабельной системы можно восстановить трафик в локальной сети, то это представляет большую опасность.

По технике электробезопасности все активное оборудование, входящее в состав локальной сети, должно иметь защитное заземление, в том числе - и прежде всего - сама силовая кабельная система. Защитное заземление активного оборудования слабо влияет на излучение информации, циркулирующей в локальной сети. Но оно коренным образом изменяет способность кабелей локальной сети излучать синфазно наведенные на эти кабели колебания, вызванные работой элементов сети. Рассмотрим эквивалентную схему участка локальной сети для побочных излучений элементов компьютера (рис.2.2) (9, стр.116-119):

Рис.2.2 Схема участка локальной сети и вызываемые ПЭМИН без заземления

Побочные излучения элементов компьютера наводятся синфазно на провода силовой кабельной системы. В классических кабельных сетях электрическое поле E, создаваемое наведенным излучением, локализуется в пространстве между жилами кабеля и экранирующей оплеткой. Поэтому оно очень хорошо подавляется (по крайней мере, при применении высококачественных кабелей). Наведенное напряжение приводит к появлению наведенного тока по жилам кабеля Iпр. и его оплетке Iобр. В отсутствии заземления магнитное поле, вызванное протеканием наведенного тока по жилам кабеля, компенсируется магнитным полем, вызванным протеканием этого тока во встречном направлении по оплетке кабеля. Поэтому в незаземленной классической кабельной системе побочные излучения элементов компьютера, проникающие в экранированные кабели локальной сети, могут быть хорошо подавлены.

В PLC сетях заземление является безусловным элементом сети, а силовой кабель не имеет экранирующей оплетки. В этом случае, если все активное оборудование сети заземлено, излучение также вызывает появление наведенного тока Iпр. по жилам кабеля. Однако обратный ток в этом случае протекает как по экранирующей оплетке кабеля Iобр., так и по проводам заземления I'обр. (рис.2.3.).

Рис.2.3 Схема участка локальной сети и вызываемые ПЭМИН с заземлением в сети PLC

В результате в контуре, образованном экранирующей оплеткой кабеля и проводами (шинами) заземления образуется разностный ток DI. Поэтому рассматриваемый контур для наведенного тока в кабеле, оплетке и цепях заземления представляет собой рамочную антенну, иногда просто гигантских размеров - в зависимости от размеров сети и способа организации заземления. Именно этот эффект и приводит к тому, что при подключении хорошо защищенного компьютера к локальной сети уровень излучений компьютера (в первую очередь, магнитной составляющей) значительно возрастает независимо от того, экранированные кабели применяются или нет. Таким образом, PLC сеть с точки зрения ПЭМИН, наведенных в силовом соединительном кабеле, функционирует совершенно аналогично заземленной классической кабельной сети, несмотря на отсутствие каких либо экранирующих устройств на электрических силовых проводах. Особенно хорошо данный эффект проявляется на относительно низких частотах. А ведь во многих случаях именно подавление магнитной составляющей на низких частотах представляет трудности даже для автономного (не подключенного к локальной сети) устройства.

Важно отметить, что рамочная антенна образуется независимо от того, каким образом и как качественно выполнено заземление. Устранить это явление рациональным выбором системы заземления нельзя. Единственный способ уменьшить излучение - это подключение защитного заземления к каждому элементу локальной сети через фильтр, который обладает большим сопротивлением в широкой полосе частот, но малым сопротивлением на частоте 50 Гц. Наиболее эффективно гальваническую и электромагнитную развязку кабелей электропитания PLC сетей от промышленной сети обеспечивает их разделительная система типа "электродвигатель-генератор”. Электропитание допускается также осуществлять через помехоподавляющие фильтры. Иногда для блокирования сигналов в цепях электропитания ТС применяют мотор-генераторы, которые в данном случае выполняют роль механического фильтра. Запрещается осуществлять электропитание технических средств, имеющих выход за пределы защищенной области сети, от защищенных источников электроснабжения без установки помехоподавляющих фильтров. Важно также обеспечить невозможность доступа посторонних лиц к линиям силовых кабелей на расстояние эффективного приема наведенных сигналов (9, стр.122-126).

Важным фактором защиты от ПЭМИН в PLC сетях является использование активного зашумляющего оборудования. Рассмотрим требования, предъявляемые к зашумляющим сигналам. При определении оптимальных параметров шума рассматривают две группы критериев - информационные и энергетические

Сначала по информационным критериям обеспечивают самое высокое качество помехового сигнала, затем выбирают его параметры, при которых обеспечивается зашумление информации при наименьшей мощности шума.

Идеальные маскирующие помеховые сигналы должны создавать такие условия, при которых апостериорная вероятность опознавания была бы равна нулю при максимальной априорной вероятности наличия сигнала с известными параметрами. Это исключает возможность применения для цепей маскировки детерминированных помеховых сигналов, так как они легко распознаются, а поэтому не могут увеличить неопределенность в системе.

Поскольку детерминированные помеховые сигналы обладают низкими потенциальными возможностями маскировки, их можно устранить сравнительно простыми техническими приемами (См.24). Маскирующие помеховые сигналы должны содержать элемент неопределенности. Мерой неопределенности случайных величин или случайного процесса является энтропия. При прочих равных условиях среды маскирующих помеховых сигналов (шумов) лучшим является тот, энтропия которого больше. Шум, создаваемый реальными источниками, имеет ограничения как по максимально достижимым значениям, так и по средней мощности (дисперсии). Следовательно, из всех ограниченных сверху и снизу шумов, представленных одномерным распределением, максимальную энтропию имеет тот, у которого плотность распределения вероятности является равномерной (1, стр.89-90).

В реальных условиях шумовое напряжение ограничено как по средней мощности, так и по максимальным вопросам, в результате чего оптимальное распределение будет отличаться от равномерного и от гауссова. Чтобы обеспечить маскирование при наименьшей мощности шума, параметры маскирующего шума выбирают с учетом параметра защищаемых сигналов. Сигналы, циркулирующие в локальной сети, имеют ограниченный спектр, поэтому для их зашумления энергетически целесообразно выбирать зашумляющие сигналы, лежащие в той же области частот. Следует также учитывать, что статистические параметры информационного сигнала известны злоумышленнику и он может применять приемные устройства с оптимальным фильтром. Исходя из этого необходимо, чтобы шум также прошел оптимальную обработку. Самым сильным маскирующим эффектом при наименьшей мощности шумового генератора будет обладать шум со спектром, повторяющим спектр зашумляемого сигнала.

К настоящему времени сложилась система защиты информационных объектов от утечки информации, включающая проведение организационных, организационно-технических, технических мероприятий и мероприятий по контролю за выполнением защиты (14, стр.99-101). Организационно-технические мероприятия осуществляют путем блокирования возможных каналов утечки информации через действующие в сети устройства с помощью отключения цепей и установки простейших схем и устройств защиты, демонтажа отдельных кабелей, выходящих за пределы контролируемой зоны, изъятий из выделенных помещений устройств, применение которых может привести к утечке секретной информации; перемонтажа отдельных коммутационных устройств и оборудования систем, в том числе систем заземления и электропитания технических средств для внесения их в пределы контролируемой зоны. Процесс завершается составлением инструкции по контролю защищенности локальной сети. Требования к уровню защищенности сети от ПЭМИН зависят от грифа секретности обрабатываемой информации и его дислокации, что учитывается при определении категории объекта и при проведении защитных мероприятий.

 

2.3 Конфиденциальность, целостность и доступность информации в PLC сетях


Служба защиты информации в локальной сети - это совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Основными службами защиты информации при использовании PLC сетей являются следующие (См.7):

Служба идентификации и установления подлинности - является службой безопасности, которая помогает гарантировать, что в ЛВС работают только авторизованные лица.

Служба управления доступом - является службой безопасности, которая помогает гарантировать, что ресурсы ЛВС используются разрешенным способом.

Служба конфиденциальности данных и сообщений - является службой безопасности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.

Служба целостности данных и сообщений - является службой безопасности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не изменены неправомочными лицами.

Служба контроля участников взаимодействия - является службой безопасности, посредством которой гарантируется, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем. В частности, отправитель не сможет отрицать посылку сообщения (контроль участников взаимодействия с подтверждением отправителя) или получатель не сможет отрицать получение сообщения (контроль участников взаимодействия с подтверждением получателя).

Служба регистрации и наблюдения - является службой безопасности, с помощью которой может быть прослежено использование всех ресурсов ЛВС.

Рассмотрим эти службы более подробно, отмечая специфические черты их использования именно в сетях, использующих для передачи данных силовую кабельную проводку.

Идентификация и аутентификация

Первый шаг к обеспечению безопасности ресурсов ЛВС - способность проверить личности пользователей (См.58). Процесс подтверждения (проверки) личности пользователя назван установлением подлинности (аутентификацией). Аутентификация обеспечивает основу для эффективного функционирования других мер и средств защиты, используемых в ЛВС. Например, механизм регистрации позволяет получить информацию об использовании пользователями ресурсов ЛВС, основанную на идентификаторе пользователя. Механизм управления доступом разрешает доступ к ресурсам ЛВС, основываясь на идентификаторе пользователя. Оба этих средства защиты эффективны только при условии, что пользователь, использующий службу ЛВС - действительный пользователь, которому назначен данный идентификатор пользователя

Идентификация требует, чтобы пользователь был так или иначе известен ЛВС. Она обычно основана на назначении пользователю идентификатора пользователя. Однако ЛВС не может доверять заявленному идентификатору без подтверждения его подлинности. Установление подлинности возможно при наличии у пользователя уникального идентификатора (пароль, жетон, отпечаток пальца и т.п.). Чем большее количество таких уникальных вещей предоставлено пользователем ЛВС, тем меньше риск, что кто-то подменит законного пользователя.

Требование, определяющее необходимость аутентификации, должно существовать в большинстве политик безопасности ЛВС. Это требование может содержаться неявно в политике концептуального уровня, которая подчеркивает необходимость эффективного управления доступом к информации и ресурсам ЛВС, или может быть явно выражено в политике относительно ЛВС, в виде заявления, что все пользователи должны быть уникально идентифицированы и аутентифицированы.

В большинстве ЛВС используется механизм идентификации и аутентификации на основе схемы идентификатор пользователя/пароль. Некоторые исследовательские работы детализируют степень простоты, с которой могут угадываться пароли (См.52, p.122). Надлежащий выбор пароля (компромисс между легкостью для запоминания пользователем и трудностью для угадывания другим человеком) всегда был проблемой. Генераторы паролей, которые создают пароли, состоящие из произносимых слогов, позволяют создавать более запоминающиеся пароли, чем те, что создаются генераторами, которые производят просто строки из случайных символов. Программы проверки паролей - это программы, которые позволяют пользователю определить, являются ли новые пароли легкими для угадывания и поэтому недопустимыми. Механизмы с использованием только паролей, особенно те, которые передают по ЛВС пароль в открытом виде (в незашифрованной форме) уязвимы с точки зрения наблюдения и перехвата. Это может стать серьезной проблемой, если ЛВС имеет неконтролируемые связи с внешними сетями (например, если PLC сеть не имеет "закрытого объема", отделенного от промышленных электросетей фильтрами). Поскольку в большинстве случаев малые PLC сети именно так и устроены, то если после рассмотрения всех вариантов аутентификации, политика ЛВС всё же определяет, что системы аутентификации работают только на основе паролей, то самой важной мерой защиты становится надлежащее управление созданием паролей, их хранением, слежением за истечением срока их использования, и удалением.

Для решения этой проблемы могут использоваться более надежные механизмы. Например, механизм, основанный на интеллектуальных картах, требует, чтобы пользователь владел смарт-картой и дополнительно может потребовать, чтобы пользователь знал персональный код идентификации (ПКИ-PIN) или пароль. Смарт-карта реализует аутентификацию с помощью схемы запрос/ответ, использующей указанные выше параметры в реальном масштабе времени. Использование параметров в реальном масштабе времени помогает предотвратить получение злоумышленником неавторизованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства могут также шифровать сеанс аутентификации, предотвращая компрометацию информации аутентификации с помощью наблюдения и перехвата.

Механизмы блокировки для устройств ЛВС, автоматизированных рабочих мест или ПК, которые требуют для разблокировки аутентификации пользователя, могут быть полезны для тех пользователей, кто должен часто оставлять рабочее место. Эти механизмы блокировки позволяют пользователям остаться зарегистрированными в ЛВС и покидать свои рабочие места (в течение определенного периода времени, не длиннее заданного), не делая при этом свое рабочее место потенциально доступным злоумышленникам.

Механизмы, которые обеспечивают пользователя информацией об использовании его регистрационного имени, могут предупредить пользователя, что его имя использовалось необычным образом (например, возникли многократные ошибки при регистрации). Эти механизмы включают уведомления о дате, времени, и местоположении последнего успешного сеанса и числе предыдущих ошибок при регистрации. Типы механизмов защиты, которые могли бы быть реализованы, чтобы обеспечить службы идентификации и аутентификации, приведены в списке ниже (34, стр.108-112):

механизм, основанный на паролях,

механизм, основанный на интеллектуальных картах

механизм, основанный на биометрии,

генератор паролей,

блокировка с помощью пароля,

блокировка клавиатуры, блокировка ПК или автоматизированного рабочего места,

завершение соединения после нескольких ошибок при регистрации, уведомление пользователя о "последней успешной регистрации" и "числе ошибок при регистрации",

механизм аутентификации пользователя в реальном масштабе времени,

криптография с уникальными ключами для каждого пользователя.

Управление доступом

Эта служба защищает сеть против неавторизованного использования ресурсов ЛВС, и может быть обеспечена при помощи механизмов управления доступом и механизмов привилегий.

Управление доступом может быть достигнуто при использовании дискреционного управления доступом или мандатного управления доступом (36, стр.144). Дискреционное управление доступом - наиболее общий тип управления доступом, используемого в ЛВС. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняющиеся от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом отличается от мандатной защиты тем, что оно реализует решения по управлению доступом, принятые пользователем. Мандатное управление доступом реализуется на основе результатов сравнения уровня допуска пользователя и степени конфиденциальности информации (41, стр. 205).

Существуют механизмы управления доступом, которые поддерживают степень детализации управления доступом на уровне следующих категорий: владелец информации, заданная группа пользователей и "мир" (всех других авторизованных пользователей). Это позволяет владельцу файла (или каталога) иметь права доступа, отличающиеся от прав всех других пользователей, и позволяет владельцу файла определить особые права доступа для указанной группы людей, а также для всех остальных (мира). В общем случае, существуют следующие права доступа: доступ по чтению, доступ по записи, и доступ для выполнения. Некоторые операционные системы ЛВС обеспечивают дополнительные права доступа, которые позволяют модификацию, только добавление и т.д. (36, стр.169).

Операционная система ЛВС может поддерживать профили пользователя и списки возможностей или списки управления доступом для определения прав доступа для большого количества отдельных пользователей и большого количества различных групп. Использование этих механизмов позволяет обеспечить большую гибкость в предоставлении различных прав доступа для различных пользователей, которые могут обеспечить более строгий контроль доступа к файлам (или каталогам). Списки управления доступом определяют права доступа специфицированных пользователей и групп к данному файлу или каталогу. Списки возможностей и профили пользователя определяют файлы и каталоги, к которым можно обращаться данным пользователям (или пользователю).

Управление доступом пользователя может осуществляться на уровне каталогов или на уровне файлов. Управление доступом на уровне каталога приводит к тому, что права доступа для всех файлов в каталоге становятся одинаковыми. Например, пользователь, который имеет доступ по чтению к каталогу, может читать (и, возможно, копировать) любой файл в этом каталоге. Права доступа к директории могут также обеспечить явный запрет доступа, который предотвращает любой доступ пользователя к файлам в каталоге.

В некоторых реализациях ЛВС можно управлять типами обращений к файлу. (Это осуществляется помимо контроля за тем, кто может иметь доступ к файлу.) Реализации могут предоставлять опцию управления доступом, которая позволяет владельцу помечать файл как разделяемый или заблокированный (монопольно используемый). Разделяемые файлы позволяют осуществлять параллельный доступ к файлу нескольких пользователей в одно и то же время. Блокированный файл будет разрешать доступ к себе только одному пользователю в данный момент времени. Если файл доступен только по чтению, назначение его разделяемым позволяет группе пользователей параллельно читать его.

Эти средства управления доступом могут также использоваться, чтобы ограничить допустимые типы взаимодействия между серверами и рабочими станциями в ЛВС. Большее количество операционных систем ЛВС могут ограничить тип трафика, посылаемого между серверами. Может не существовать никаких ограничений, что приведет к тому, что для всех пользователей будут доступны ресурсы всех серверов (в зависимости от прав доступа пользователей на каждом сервере). А могут и существовать некоторые ограничения, которые будут позволять только определенные типы трафика, например, только сообщения электронной почты, или более сильные ограничения, которые запретят трафик между определенными серверами. Политика ЛВС должна определить, какими типами информации необходимо обмениваться между серверами. На передачу информации, для которой нет необходимости совместного использования ее несколькими серверами, должны быть наложены ограничения. Данный подход особенно важен при работе в сети, имеющей несколько разделенных фрагментов, уровень безопасности соединения между которыми низкий. Ярким примером такой сети является PLC сеть, расположенная в двух соседних зданиях (или на разных этажах одного здания), контроль за кабельным соединением между которыми затруднен или вовсе невозможен.

Механизмы привилегий позволяют авторизованным пользователям игнорировать ограничения на доступ, чтобы выполнить какую-либо функцию, получить доступ к файлу, и т.д. Механизм привилегий должен включать концепцию минимальных привилегий. Минимальные привилегии определяются как "принцип, согласно которому каждому субъекту в системе предоставляется наиболее ограниченное множество привилегий, которые необходимы для выполнения задачи, которую должен решить пользователь." (См.60) Например, принцип минимальных привилегий должен применяться при выполнении функции резервного копирования. Тот, кто авторизован выполнять функцию резервного копирования, должен иметь доступ по чтению ко всем файлам, чтобы копировать их на резервные носители информации. (Однако пользователю нельзя давать доступ по чтению ко всем файлам через механизм управления доступом). Пользователю предоставляют "привилегию" обхода ограничения по чтению (предписанного механизмом управления доступом) для всех файлов, чтобы он мог выполнить функцию резервного копирования. Чем более детальные привилегии могут быть предоставлены, тем больше будет гарантий, что пользователю не будут даны чрезмерные привилегии для выполнения им авторизованной функции. Типы механизмов защиты, которые могли бы быть использованы для обеспечения службы управления доступом, приведены в списке:

механизм управления доступом, использующий права доступа (определяющий права владельца, группы и всех остальных пользователей),

механизм управления доступом, использующий списки управления доступом, профили пользователей и списки возможностей,

управление доступом, использующее механизмы мандатного управления доступом, детальный механизм привилегий.

Конфиденциальность данных и сообщений

Служба конфиденциальности данных и сообщений может использоваться, когда необходима секретность информации. Как передняя линия защиты, эта служба может включать в себя механизмы, связанные со службой управления доступом, но может также полагаться на шифрование для обеспечения большего сохранения тайны. Таким образом, если служба управления доступом будет обойдена, к файлу может быть осуществлен доступ, но информация будет все еще защищена, поскольку находится в зашифрованной форме. (Использование шифрования может быть критическим на ПК, которые не обеспечивают службу управления доступом как передней линии защиты.)

Очень трудно управлять неавторизованным доступом к трафику ЛВС, когда он передается по ЛВС. Многие пользователи ЛВС это осознают и понимают проблему. Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом через ЛВС сообщений, делая сообщения нечитабельными для тех, кто сможет перехватить их. Только авторизованный пользователь, который имеет правильный ключ, сможет расшифровать сообщение после его получения.

Хорошая политика безопасности должна явно указывать пользователям типы информации, которые считаются критичными настолько, что для них требуется применение шифрования. Концептуальная политика безопасности организации может указывать широкие категории информации, которые должны быть обязательно защищены, в то время как политика безопасности конкретной ЛВС может детализировать определенные типы информации и определенные среды, для которых необходима защита при помощи шифрования.

Криптография может быть разделена на использующую секретные ключи или использующую открытые ключи. Криптография секретных ключей основана на использовании единственного криптографического ключа, известного двум сторонам. Один и тот же ключ используется для шифрования и расшифровки данных. Этот ключ хранится в тайне обоими сторонами. Криптография с открытыми ключами - форма криптографии, которая использует два ключа: открытый ключ и секретный ключ. Два ключа связаны, но имеют такое свойство, что по данному открытому ключу в вычислительном отношении невозможно получить секретный ключ (3, стр.117). В криптосистеме с открытыми ключами каждая сторона имеет собственную пару из открытого и секретного ключей. Открытый ключ может быть известен любому лицу; секретный ключ хранится в тайне.

Типы механизмов безопасности, которые могли бы быть реализованы, чтобы обеспечить службу конфиденциальности сообщений и данных, приведены в списке ниже.

технология шифрования файлов и сообщений,

защита резервных копий на носителях,

физическая защита физической среды ЛВС и устройств,

использование маршрутизаторов, которые обеспечивают фильтрацию для ограничения широковещательной передачи (или блокировкой, или маскированием содержания сообщения).

Целостность данных и сообщений

Служба целостности данных и сообщений помогает защитить данные и программное обеспечение на автоматизированных рабочих местах, файловых серверах и других компонентах ЛВС от неавторизованной модификации. Неавторизованная модификация может быть намеренной или случайной. Эта служба может быть обеспечена при помощи криптографических контрольных сумм и очень детальных механизмов управления доступом и привилегий. Чем больше точность управления доступом или механизма привилегий, тем менее вероятна возможность неавторизованной или случайной модификации.

Служба целостности данных и сообщений также помогает гарантировать, что сообщение не изменено, не удалено или не добавлено любым способом в течение передачи. (Некорректная модификация пакета сообщения обрабатывается на уровне управления доступом к среде, осуществляемого в рамках протокола ЛВС.) Большинство из методов защиты, доступных сегодня, не могут предотвратить модификацию сообщения, но они могут обнаружить модификацию сообщения (если сообщение не удалено полностью).

Использование метода контрольных сумм предусмотрено в стандарте HomePlug Turbo и старше. Он обеспечивает возможность обнаружения модификации. Код Аутентификации Сообщения (Message Authentication Code - MAC) (См. 19), разновидность криптографической контрольной суммы, может защитить против как случайной, так и намеренной, но неавторизованной, модификации данных. MAC первоначально рассчитывается путем применения криптографического алгоритма и секретного числа, называемого ключом, к данным. Начальный MAC сохраняется. Позже данные проверяются с применением криптографического алгоритма и того же самого секретного ключа к данным для вычисления другого MAC; затем этот MAC сравнивается с начальным MAC. Если два MAC равны, тогда данные считаются подлинными. В противном случае предполагается неавторизованная модификация. Любая сторона, которая пробует изменить данные, но не знает при этом ключ, не будет знать, как вычислить MAC, соответствующий измененным данным (См.61).

Для обнаружения модификации данных или сообщений также могут использоваться электронные подписи. Электронная подпись может быть создана при помощи криптографии с открытыми или секретными ключами. При использовании системы с открытыми ключами документы в компьютерной системе подписываются с помощью электронной подписи путем применения секретного ключа отправителя документа. Полученная электронная подпись и документ могут быть затем сохранены или переданы. Подпись может быть проверена при помощи открытого ключа создателя документа. Если подпись подтверждается должным образом, получатель может быть уверен в том, что документ был подписан с использованием секретного ключа его создателя и что сообщение не было изменено после того, как оно было подписано. Поскольку секретные ключи известны только их владельцам, это делает также возможным проверку личности отправителя сообщения третьим лицом. Поэтому электронная подпись обеспечивает две различных службы: контроль участников взаимодействия и целостность сообщения (33, стр.110-115).

Код аутентификации сообщения (MAC) также может использоваться для обеспечения возможности электронной подписи. MAC рассчитывается на основании содержания сообщения. После передачи рассчитывается другой MAC на основании содержания полученного сообщения. Если MAC, связанный с сообщением, которое посылалось, отличается от MAC, связанного с сообщением, которое было получено, тогда имеется доказательство того, что полученное сообщение не соответствует посланному сообщению. MAC также может использоваться, чтобы идентифицировать для получателя лицо, подписавшее информацию. Однако реализация этой технологии по существу не совсем обеспечивает контроль участников взаимодействия, потому что и отправитель информации, и ее получатель используют один и тот же ключ.

Типы механизмов защиты, которые могли бы быть реализованы, чтобы обеспечить службу целостности данных и сообщений, представлены в списке ниже.

коды аутентификации сообщения, используемые для программного обеспечения или файлов,

использование электронной подписи, основанной на секретных ключах,

использование электронной подписи, основанной на открытых ключах,

детальный механизм привилегий, соответствующее назначение прав при управлении доступом,

программное обеспечение для обнаружения вирусов,

бездисковые автоматизированные рабочие места (для предотвращения локального хранения программного обеспечения и файлов),

автоматизированные рабочие места без накопителей для предотвращения появления подозрительного программного обеспечения,

Контроль участников взаимодействия

Служба контроля участников взаимодействия помогает гарантировать, что субъекты взаимодействия не смогут отрицать участие во взаимодействии или какой-либо его части. Контроль участников взаимодействия с подтверждением отправителя дает получателю некоторую степень уверенности в том, что сообщение действительно прибыло от названного отправителя. Службу контроля участников взаимодействия можно обеспечить с помощью криптографических методов с использованием открытых ключей, реализующих электронную подпись.

Механизм: использование электронных подписей с открытыми ключами.

Регистрация и наблюдение

Эта служба исполняет две функции.

Первая - обнаружение возникновения угрозы. (Однако обнаружение не происходит в режиме реального времени, если не используются какие-либо средства для наблюдения в реальном масштабе времени.) Для всех обнаруженных случаев нарушения безопасности должна иметься возможность проследить действия нарушителя во всех частях системы, что зависит от масштабов регистрации.

Вторая функция этой службы - обеспечение системных и сетевых администраторов статистикой, которая показывает, что система и сеть в целом функционируют должным образом. Это может быть сделано при помощи механизма аудирования, который использует файл журнала в качестве исходных данных и обрабатывает информацию относительно использования системы и ее защиты. Могут также использоваться средства наблюдения за ЛВС, которые помогали бы обнаружить проблемы с ее доступностью по мере их возникновения. Типы механизмов защиты, которые могли бы использоваться, чтобы обеспечить службу регистрации и наблюдения, приведены в списке ниже.

регистрация информации о сеансах пользователей,

регистрация изменений прав пользователей для управления доступом,

регистрация использования критичных файлов,

регистрация модификаций, сделанных в критическом программном обеспечении,

использование инструментов управления трафиком ЛВС,

использование средств аудирования.

Глава 3. Разработка модели безопасности ЛВС на PLC технологии с использованием сетей Петри

 

3.1 Обзор средств и методов имитационного моделирования


Система-это совокупность объектов, например, людей или механизмов, функционирующих и взаимодействующих друг с другом для достижения определенной цели (18, стр. 20-23). На практике понятие системы зависит от задач конкретного исследования. Так, при рассмотрении вопросов безопасности локальной сети и реакции на них, система должна будет состоять из угроз безопасности, методов защиты и собственно алгоритмов реагирования на угрозы безопасности сети.

Состояние системы определяется как совокупность переменных, необходимых для описания системы на определенный момент времени в соответствии с задачами исследования.

Существуют системы двух типов: дискретные и непрерывные. В дискретной системе переменные состояния в различные периоды времени меняются мгновенно в отличие от непрерывной системы, где переменные меняются беспрерывно во времени. На практике система редко является полностью дискретной или полностью непрерывной, однако в каждой системе, как правило, превалирует один тип изменений, по нему мы и определяем ее либо как дискретную, либо как непрерывную.

В определенные моменты функционирования большинства систем возникает необходимость их исследования с целью получения представления о внутренних отношениях между их компонентами или вычисления их производительности в новых условиях эксплуатации. На рис.3.1 изображены различные способы исследования системы.

При наличии возможности физически изменить систему (если это рентабельно) и запустить ее в действие в новых условиях лучше всего поступить именно так, поскольку в этом случае вопрос об адекватности полученного результата исчезает сам собой. Однако такой подход неосуществим либо из-за слишком больших затрат на его осуществление, либо в силу разрушительного воздействия на саму систему. Более того, система может и не существовать физически на самом деле, быть виртуальной, но мы хотим изучить различные ее конфигурации, чтобы выбрать наиболее эффективный способ реализации, как, например, в случае рассмотрения системы безопасности локальных сетей. Поэтому необходимо создать модель, представляющую систему, и исследовать ее как заменитель реальной системы.

Преобладающее большинство моделей являются математическими. Они, в отличие от физических, уменьшенных в масштабе копий системы, представляют систему посредством логических и количественных отношений, которые затем подвергаются обработке и изменениям, чтобы определить, как бы система реагировала на изменения, если бы существовала на самом деле.

Когда модель достаточно проста, можно вычислить ее соотношения и параметры и получить точное аналитическое решение. Однако некоторые аналитические решения могут быть чрезвычайно сложными и требовать при этом огромных компьютерных ресурсов. В этом случае модель следует изучать с помощью имитационного моделирования, то есть многократного испытания модели с нужными входными данными, чтобы определить их влияние на выходные критерии оценки работы системы.

Рис.3.1 Способы исследования системы (18, стр.51)

Не углубляясь далее в классификацию имитационных моделей, сделаем очевидное заключение о типе создаваемой модели, исходя из специфики поставленной задачи. А именно, целью настоящей дипломной работы является создание динамической стохастической дискретной имитационной модели локальной вычислительной сети. Такие модели иначе именуют дискретно-событийными имитационными моделями.

Дискретно-событийное моделирование используется для построения модели, отражающей развитие системы во времени, когда состояния переменных меняются мгновенно в конкретные моменты времени. Такие моменты времени называются событиями. Событие-мгновенное возникновение, которое может изменить состояние системы. При этом должно сохраняться и обрабатываться довольно большое количество данных, что диктует необходимость применения вычислительных машин.

Динамическая природа дискретно-событийных моделей требует, чтобы мы следили за текущим значением имитационного времени по мере функционирования имитационной модели. Нам необходим также механизм для продвижения имитационного времени от одного значения к другому. В имитационной модели переменная, обеспечивающая текущее значение модельного времени, называется часами модельного времени. Существует два основных подхода к продвижению модельного времени:

продвижение времени от события к событию;

продвижение времени с постоянным шагом.

При использовании первого метода часы модельного времени в исходном состоянии устанавливаются в 0 и определяется время возникновения будущих событий. После этого часы модельного времени переходят на время возникновения ближайшего события, и в этот момент обновляются состояния объектов системы с учетом произошедшего события, а также сведения о времени возникновения будущих событий. Затем часы модельного времени продвигаются ко времени возникновения следующего ближайшего события и т.д. до тех пор, пока не будет выполнено какое-либо условие останова, указанное заранее.

Поскольку в дискретно-событийной модели все изменения происходят только во время возникновения событий, периоды бездействия системы пропускаются, и часы переводятся со времени возникновения одного события на время возникновения другого. Отметим, что при продвижении времени с постоянным шагом такие периоды бездействия не пропускаются, что приводит к большим затратам компьютерного времени, поэтому такой подход используется гораздо реже (29, стр.66).

Хотя моделирование применяется к самым разнообразным реальным системам, все дискретно-событийные имитационные модели включают в себя ряд общих компонентов. В частности, дискретно-событийная модель, которая использует механизм продвижения времени от события, содержит в обязательном порядке следующие компоненты:

состояние системы - совокупность переменных состояния, необходимых для описания системы в определенный момент времени;

часы модельного времени-переменная, указывающая текущее значение модельного времени;

список событий-список, содержащий время возникновения каждого последующего типа событий;

статистические счетчики-переменные, предназначенные для хранения статистической информации о характеристике системы;

алгоритм инициализации - алгоритм, устанавливающий модель в исходное состояние модель в момент времени, равный 0;

синхронизирующий алгоритм-алгоритм, который отыскивает следующее событие в списке событий и затем переводит часы модельного времени на время возникновения события;

алгоритм обработки событий-алгоритм, обновляющий состояние системы, когда происходит событие определенного типа, причем для каждого типа событий существует отдельная программа обработки событий;

библиотечные алгоритмы - наборы алгоритмов, применяемых для генерации случайных наблюдений из распределений вероятностей, которые были определены как часть имитационной модели;

основной алгоритм - алгоритм, который вызывает синхронизирующий алгоритм, для того чтобы определить следующее событие, а затем передает управление соответствующей событийной программе с целью обеспечения заданного обновления состояний системы. Основной алгоритм может также контролировать необходимость прекращения моделирования и вызывать генератор отчетов по его окончании.

Для моделирования процесса функционирования логической схемы, её описание, полученное во время разработки, вместе с начальными значениями входных сигналов схемы подаётся на вход системе моделирования. Начальные значения входных сигналов могут генерироваться случайно или определяться исходя из спецификаций моделируемой схемы. В процессе моделирования определяются значения сигналов на выходах схемы. Это позволяет определить, соответствуют ли результаты функционирования схемы и скорость её работы спецификациям и ожидаемым результатам.

Основные действия, производимые при логическом моделировании идентичны для всех уровней абстракции моделируемых схем и моделей дискретного времени. Каждый элемент схемы имеет, по крайней мере, один вход и, по крайней мере, один выход, а также своё внутреннее состояние, зависящее от времени. Входы и выходы различных элементов схемы соединены между собой проводниками, по которым распространяются значения сигналов на входах и выходах элементов. Значения сигналов могут изменяться в дискретные моменты времени. Проводники в системе моделирования реализуются как узлы, в которых хранится текущее значение сигнала проводника и, возможно, будущее изменение этого сигнала. На значение сигнала в проводнике могут оказывать влияние выходы сразу нескольких элементов схемы, соединённые с этим проводником. По этой причине, узел должен отделять значения сигналов подаваемых на выходы связанных с ним элементов от входов связанных с ним элементов.

Следовательно, для того чтобы отделить функционирование входов и выходов элементов, узлы должны быть вставлены. Они могут также реализовывать так называемую функцию разрешения. В случае, если несколько элементов схемы могут одновременно оказывать влияние на значение сигнала, функция разрешения определяет значение, подаваемое на вход элементу схемы управляемого этим сигналом.

Для простоты, внешние входы элементов (контакты микросхемы) рассматриваются как узлы, которые управляют соединёнными с ними элементами схемы, подавая на них значения сигналов с внешних выводов.

Моделирование логической схемы представляет собой циклический процесс, которому предшествует фаза инициализации (рис.3.2). При инициализации происходит установка начальных значений сигналов на внешних входах схемы, после чего элементы схемы, связанные с её внешними входами планируются на моделирование для определения их внутреннего состояния и значений сигналов на выходах.

Каждый цикл моделирования состоит из трёх шагов. На первом шаге происходит моделирование запланированных элементов схемы, и определение их нового состояния. Изменения состояний элементов могут привести к изменениям на выходах элементов, которые соединены с входами других элементов через промежуточные узлы. В этом случае на втором шаге, когда входов всех элементов схемы известны, согласно функции разрешения определяются новые значения сигналов узлов. На третьем шаге происходит планирование элементов схемы для повторного моделирования. В частности, планируются для последующего моделирования те элементы схемы, которые управляются узлами, на которых изменилось значение сигнала на предыдущем шаге.

Рисунок 3.2 - Основная процедура моделирования.

Моделирование схемы заканчивается только тогда, когда на очередном цикле моделирования не произошло никаких изменений, или когда выполняется предопределённое условие завершения (например, время моделирования достигнет некоторого предельного значения).

Структуры данных, используемые для реализации таких систем моделирования, в основном состоят из списка элементов со своими входами, выходами, и текущим состоянием, и из списка узлов, управляющих и управляемых элементами схемы. Часто частью системы моделирования является также очередь сообщений, которая используется для планирования элементов, для которых были изменены значения сигналов на входах. Во время каждой итерации, описанного выше цикла моделирования, над элементами схемы, узлами и очередью событий выполняются соответствующие операции, в результате которых происходит обновление структур данных в соответствии с моделью моделирования.

Моделирование, управляемое временем может рассматриваться как быстрое или медленное изменение моделируемой системы. Основываясь на заданной дискретизации модельного времени, моделируются последовательно все временные шаги. Управляемое временем моделирование также известно как моделирование в компилированном режиме, так как стратегия, по которой на каждом временном шаге происходит моделирование элементов схемы, определяется один раз во время компиляции модели и не может динамически подстраиваться во время моделирования.

Этот метод является наиболее простым способом моделирования. Продвижение по модельному времени при таком способе моделирования, как правило, осуществляется на одинаковые интервалы. Для каждого такого интервала модельного времени происходит моделирование всех элементов схемы. Новые состояния элементов и значения сигналов сохраняются в переменных, и которые будут использоваться на следующем шаге модельного времени в качестве старых состояний элементов и значений сигналов. Третий этап цикла моделирования основной схемы вырождается в планирование на моделирование всех элементов схемы. Однако, эта стратегия может быть оптимизирована, путём моделирования только тех элементов схемы, для которых значения сигналов на входах были изменены на предыдущем шаге модельного времени. Эта оптимизированная стратегия также известна как синхронное моделирование, управляемое событиями.

Размер шага модельного времени зависит от требуемой точности моделирования. Для фиксированных и переменных задержек он выбирается таким образом, чтобы порядок происходящих процессов в реальной системе отражался модельным временем, т.е. два процесса происходящие в различное время в схеме моделировались в двух различных шагах модельного времени. В конце каждого цикла моделирования модельное время увеличивается на размер выбранного шага модельного времени.

Моделирование, управляемое событиями: Основным недостатком моделирования, управляемого временем является существование множества холостых шагов модельного времени (в течение которых не происходило никаких изменений в состояниях элементов или значений сигналов). Поэтому много времен расходуется на моделирование элементов, которые не изменяют своё состояние и значения сигналов, и на проверку того, произошли ли в схеме изменения, по сравнению с предыдущим шагом, или нет. Этот недостаток устраняется при моделировании, управляемом событиями, при котором изменения сигналов моделируются как события, связанные с определёнными шагами модельного времени. Шаги модельного времени указывают, на то, когда должны произойти эти события. Для сохранения последовательности событий во времени при моделировании, управляемом событиями, события всегда моделируются в порядке увеличения модельного времени. Таким образом, интервалы модельного времени, в течение которых не происходит никаких изменений в схеме, не моделируются, что обычно приводит к более быстрому моделированию.

Все методы распараллеливания логического моделирования могут быть разделены на два класса: методы синхронного и асинхронного параллельного логического моделирования.

В методах синхронного параллельного логического моделирования все параллельно работающие процессоры выполняют моделирование элементов логической схемы в одинаковом для всех процессоров модельном времени. Примером синхронного моделирования является моделирование, управляемое временем. На каждом цикле синхронного параллельного моделирования все запланированные на моделирование элементы схемы распределяются между несколькими процессорами, на которых происходит их моделирование. После окончания моделирования всех элементов происходит обновление их состояний и значений сигналов. На основании изменения состояний и сигналов элементов схемы формируется список событий для следующего цикла моделирования. Элементы схемы, для которых были сформированы новые события, планируются на моделирование в следующем цикле. Этот процесс происходит до тех пор, пока не будут промоделированы все запланированные элементы схемы.

Таким образом, после каждого цикла синхронного моделирования происходит синхронизация всех моделирующих процессоров. Следовательно, получаемое при синхронном параллельном моделировании ускорение зависит от скорости моделирования отдельных элементов схемы. Скорость увеличения модельного времени относительно реального времени определяется элементами схемы моделируемыми медленнее всех.

Основным механизмом при асинхронном параллельном моделировании является управляемое событиями дискретное моделирование. В методах асинхронного параллельного моделирования модель разбивается на несколько непересекающихся друг с другом подмоделей, и каждый процессор занимается моделированием одной или нескольких подмоделей. Процесс моделирования такой подмодели называется логическим процессом (ЛП), и выполняется как обычное последовательное моделирование. Каждый логический процесс может взаимодействовать с другими логическими процессами, в случае если изменения, происходящие в моделируемой им подмодели, могут оказать влияние на функционирование других подмоделей, моделируемых другими логическими процессами.

Каждый логический процесс содержит данные, описывающие локальное состояние соответствующей части схемы. Все действия, происходящие в подмодели, реализуются как события, которые имеют определённое время наступления и могут вызывать изменения в локальном состоянии подмодели. Каждый ЛП также имеет локальное модельное время, скорость продвижения по которому зависит только от локальных событий, которые могут выполняться только в порядке времени их наступления. При асинхронном логическом моделировании не существует понятия глобального модельного времени или глобального состояния. Локальные модельные времена в различных логических процессах обычно различаются и ЛП работают асинхронно.

Для поддержания требуемого порядка обработки событий все события помещаются в очередь событий в порядке увеличения времени их наступления. ЛП всегда выбирает из очереди событий событие с самым маленьким временем наступления и обрабатывает его. При обработке очередного события локальное модельное время увеличивается до времени наступления этого события. Обработка очередного события также может привести к созданию нескольких новых событий, которые наступят в следующие моменты модельного времени. Если новое событие оказывает влияние на элементы локальной части схемы, то оно просто помещается в локальную очередь событий.

События, которые были сгенерированы для элементов схемы обрабатываемых другими логическими процессами, так называемые удалённые события, посылаются этим логическим процессам с помощью сообщений. При получении такого сообщения логический процесс создаёт локальное событие, отражающее удалённое событие, и вставляет это новое событие в локальную очередь событий. Для поддержания правильного порядка наступления локальных и удалённых событий, каждое посылаемое сообщение содержит значение локального модельного времени отправителя сообщения, в которое это сообщение было создано, и значение времени, которое указывает получателю, когда должно произойти событие. Вся эта процедура обычно называется планированием удалённых событий.

В случае параллельного логического моделирования, события отражают изменения сигналов, которые управляют или управляются элементами схемы. Так как обычно сигналы реализуются как узлы, то изменения сигналов, которые оказывают влияние на другие части схемы, должны также распространяться через узлы. Это означает, что узлы сами могут быть распределенными, если их входы и выходы соединяют части схемы, обрабатываемые различными ЛП (11, стр.312). Таким образом, в качестве таких распределённых узлов выступают создаваемые и пересылаемые сообщения для передачи изменений сигналов на удалённые части схемы.

Обычно подразумевается, что узел и все элементы схемы, связанные с этим узлом, находятся в одном и том же ЛП. Если узлы и связанные с ними элементы схемы были помещены в различные логические процессы, то должна быть проделана дополнительная работа для сохранения состояний узлов. Это выполняется с помощью сообщений. Следовательно, узлы, связывающие элементы схемы разных ЛП могут рассматриваться как специальные типы элементов схемы, пропускающие сигнал от одного ЛП к другому.

Отсутствие общего модельного времени для всех ЛП приводит к проблеме синхронизации различных ЛП. При последовательном моделировании все события моделируются в порядке времени их наступления. В случае отсутствия неопределённостей, два выполнения последовательного моделирования всегда будут иметь одинаковые результаты для одной и той же модели. Такое поведение ожидается и при параллельном моделировании.

При последовательном моделировании событие с временем наступления t1 не может обрабатываться раньше события с временем наступления t2 если t2 < t1. Т.е. при последовательном моделировании порядок обработки событий соответствует времени их наступления. Это означает, что все события ei, которые могут оказать влияние на событие ej, обрабатываются перед обработкой события ej. Таким образом, при моделировании соблюдаются последовательность событий и зависимости между ними имеющие место в реальной системе. Для событий имеющих одинаковое время наступления должны использоваться подходы, гарантирующие определённость и повторяемость. Для простоты далее будет подразумеваться, что при моделировании не может возникнуть двух событий с одинаковыми временами наступления.

В параллельной среде, где каждый ЛП имеет своё собственное локальное модельное время и локальное состояние, глобальное состояние не доступно. В связи с этим, логическому процессу сложно предсказать, произойдёт ли в другом логическом процессе удалённое событие для данного логического процесса, которое имеет время наступление меньше чем времена наступления всех событий в его локальной очереди событий. Если произойдёт такое удалённое событие, то оно должно быть обработано перед обработкой всех локальных событий данного ЛП для поддержания требуемого порядка обработки событий. Решение о том, обрабатывать ли локальные события или ждать наступления удалённого события должно приниматься только на основе доступной информации о локальном состоянии данного ЛП.

В связи с отсутствием информации о глобальном состоянии, каждый ЛП должен принимать соответствующие меры, чтобы быть уверенным в том, что все события моделируются в правильном порядке. Для достижения этого существуют два основных принципа (См.54), описанные далее.

При консервативном подходе, локальные события обрабатываются только в том случае, когда ЛП точно уверен в том, что для него не поступят прошедшие удалённые события с других ЛП (т.е. удалённые события, имеющие время наступления меньше чем локальное модельное время). Это может быть достигнуто с помощью установления логических каналов между логическими процессами, которые могут планировать удалённые события друг для друга. Каждый раз, когда логический процесс планирует удалённое событие для другого логического процесса, часы канала устанавливаются на наименьшее значение локального модельного времени для обоих логических процессов. Так как логические процессы обрабатывают события только в порядке увеличения времени их наступления, и запланированные удалённые сообщения всегда имеют время наступления большее времени установленного в логическом канале, то значение часов логического канала не может уменьшаться. В случае, если логические каналы не получают сообщения в порядке FIFO, должны быть предусмотрены дополнительные действия для предотвращения уменьшения значения часов логического канала, так как это может нарушить консервативный подход. Перед обработкой очередного события логический процесс сверяет время наступления этого события с показаниями часов связанных с ним логических каналов. Если время наступления события является наименьшим, то данному логическому процессу не может быть запланировано более раннее удалённое событие, и ЛП обрабатывает очередное событие. В противном случае, логическому процессу может быть запланировано более раннее удалённое событие, и логический процесс должен быть заблокирован до тех пор, пока значения часов всех его каналов не станут больше времени наступления очередного события.

Блокировки, свойственные консервативному подходу, почти всегда к появлению тупиков во время моделирования схем, содержащих обратные связи. Для решения этой проблемы, логические процессы должны собирать дополнительную информацию для выявления и разрешения тупиков, или должны использовать методы позволяющие избежать тупики (например используя так называемые пустые сообщения) Проблема тупиков иногда приводит к серьёзным дополнительным затратам при параллельном распределённом моделировании.

Второй класс алгоритмов моделирования называется оптимистическим. При оптимистическом подходе каждый логический процесс обрабатывает все события, находящиеся в его локальной очереди событий, в порядке времени их наступления. В случае, если для данного ЛП появиться прошедшее удаленное событие, то локальное модельное время и локальное состояние этого ЛП установятся в прежнее состояние, гарантирующее обработку всех событий в правильном порядке. Эта процедура называется откатом, поскольку локальное время и локальное состояние при этом возвращается к прежним значениям. Очереди событий также возвращаются в прежнее состояние, и обработанные события должны быть обработаны снова, после обработки пришедшего удалённого сообщения.

Наиболее известным примером оптимистического метода является метод Деформации Времени (Time Warp). Этот метод был разработан для случая, когда несколько ЛП взаимодействуют между собой при помощи сообщений. Во время отката изменения, сделанные в удалённых логических процессах, отменяются с помощью посылки им антисообщений для неверных удалённых событий, Локальные процессы сохраняют список своих входных сообщений до тех пор, пока не обработаются события, связанные с этими сообщениями. Если антисообщение находит соответствующее ему необработанное сообщение, то оба сообщения удаляются. Если сообщение, соответствующее полученному антисообщению, уже обработано, то необходимо также выполнить откат ЛП, получившего это антисообщение. Это может привести к последовательности откатов. Существует несколько методов оптимизации для избегания слишком длинных цепочек откатов, которые могут сделать оптимистический подход неэффективным. Необходимо отметить, что время, затраченное на обработку предполагаемых событий при оптимистическом подходе, может быть бесполезно потрачено при консервативном подходе из-за блокировки, вызванной ожиданием новых событий или тупиками и их разрешением.

 

3.2 Имитационное моделирование информационных атак на ЛВС


Анализ безопасности (прежде всего с точки зрения возможных информационных атак на ЛВС) требует специфических подходов к имитационному моделированию сети. Сначала разберем детально понятие информационной атаки и затем проведем сравнительный анализ возможных средств имитационного моделирования систем безопасности.

Итак, атака - это совокупность действий злоумышленника, приводящих к нарушению информационной безопасности информационной системы (ИС). Результатом успешной атаки может стать, например, несанкционированный доступ нарушителя к информации, хранящейся в ИС, потеря работоспособности системы или искажение данных в ИС. В качестве целей атаки могут рассматриваться серверы, рабочие станции пользователей или коммуникационное оборудование ИС. При организации информационных атак злоумышленники часто используют специализированное ПО, позволяющее автоматизировать действия, выполняемые на различных стадиях атаки.

В общем случае в любой атаке можно выделить четыре стадии (рис.3.3.) (35, стр.56-605).

Рис.3.3 Жизненный цикл типовой атаки.

Рекогносцировка. На этой стадии нарушитель старается получить как можно больше информации об объекте атаки, чтобы на ее основе спланировать дальнейшие этапы вторжения. Этим целям может служить, например, информация о типе и версии ОС, установленной на хостах ИС; список пользователей, зарегистрированных в системе; сведения об используемом прикладном ПО и т.д.

Вторжение. На этом этапе нарушитель получает несанкционированный доступ к ресурсам тех хостов, на которые совершается атака.

Атакующее воздействие. На данной стадии реализуются те цели, ради которых и предпринималась атака, - например, нарушение работоспособности ИС, кража конфиденциальной информации из системы, удаление или модификация данных и т.д. При этом атакующий часто выполняет операции, направленные на удаление следов его присутствия в ИС.

Развитие атаки. Злоумышленник стремится расширить объекты атаки, чтобы продолжить несанкционированные действия на других составляющих ИС.

На этапе рекогносцировки действия нарушителя могут быть нацелены на получение следующих данных: о структуре и топологии ИС, о типе ОС, о типе прикладных сервисов, о зарегистрированных пользователях.

Для получения информации о структуре и топологии системы нарушитель может воспользоваться стандартными утилитами, такими, как traceroute, входящими в состав практически любой ОС, которые позволяют сформировать список IP-адресов транзитных маршрутизаторов вплоть до хоста-объекта нападения. Информацию о структуре ИС злоумышленник может получить и путем обращения к DNS-серверу.

Один из наиболее распространенных методов определения типа ОС основан на том, что различные системы по-разному реализуют требования RFC, определяющие правила взаимодействия с сетевыми протоколами. При одних и тех же сетевых запросах разные ОС отправляют в ответ разные данные, и по ним можно с большой долей вероятности определить характеристики атакуемой ОС и даже тип аппаратной платформы.

Информацию о типе прикладных сервисов нарушитель может получить путем сканирования открытых портов и анализа заголовков ответов, полученных от этих служб. Данные же о зарегистрированных пользователях можно извлечь из базы данных SNMP MIB, установленной на рабочих станциях и серверах ИС.

Когда необходимая информация собрана, можно начинать вторжение. Всякая атака основана на наличии в ИС уязвимостей, и "правильное" использование хотя бы одной из них открывает злоумышленнику вход в систему.

На стадии атакующего воздействия нарушитель выполняет те действия, которые и составляют цель атаки, - например, извлекает из СУБД атакованного хоста номера кредитных карточек или другую конфиденциальную информацию.

После атакующего воздействия нарушитель может перевести атаку в фазу дальнейшего развития. Для этого в систему обычно внедряется программа, с помощью которой можно организовать атаку на другие хосты ИС. После ее установки опять начинается первый этап атаки - сбор информации о следующей цели.

Процесс выявления информационных атак, как и атака, начинается со сбора данных, необходимых для определения факта атаки на ИС (рис.3.4). В частности, можно анализировать сведения о пакетах данных, поступающих в ИС, производительность программно-аппаратных средств (вычислительная нагрузка на хосты, загруженность оперативной памяти, скорость работы прикладного ПО), сведения о доступе к определенным файлам системы и т.д. Полезно также иметь полную информацию о регистрации пользователей при входе в ИС.

Рис.3.4 Схема процесса обнаружения информационной атаки.

Для сбора исходной информации традиционно используют специализированные датчики СОА (системы обнаружения атаки), размещаемые на разных элементах ИС. Напомним, что существуют два типа таких датчиков - сетевые и хостовые. Первые предназначены для сбора информации о пакетах данных, передаваемых в тех сегментах ИС, где они установлены. Хостовые же датчики размещаются на определенных компьютерах и собирают информацию о событиях, возникающих на этих компьютерах (например, сведения о сетевом трафике, поступающем на хост, или системных событиях, регистрируемых в журналах аудита ОС). При этом один узел может отслеживаться сразу несколькими хостовыми датчиками, каждый из которых предназначен для сбора определенной информации (35, стр.79-81).

Анализ данных, собранных сетевыми и хостовыми датчиками, проводится в СОА с использованием специальных методов выявления атак. Существуют две основные группы таких методов - сигнатурные и поведенческие. Для того, чтобы лучше понять специфику обоих методов, рассмотрим их конкретные примеры, реализованные в современных СОА.

Сигнатурные методы описывают каждую атаку особой моделью или сигнатурой, в качестве которой могут применяться строка символов, семантическое выражение на специальном языке, формальная математическая модель и т.д. Суть сигнатурного метода в следующем: в исходных данных, собранных сетевыми и хостовыми датчиками СОА, с использованием специализированной базы данных сигнатур атак выполняется процедура поиска сигнатуры атаки. Преимущество данных методов - высокая точность определения факта атаки, а очевидный недостаток - невозможность обнаружения атак, сигнатуры которых пока не определены.

Среди сигнатурных методов выявления атак наиболее распространен метод контекстного поиска, который заключается в обнаружении в исходной информации определенного множества символов. Так, для выявления атаки на Web-сервер, направленной на получение несанкционированного доступа к файлу паролей, проводится поиск последовательности символов "GET */etc/passwd" в заголовке HTTP-запроса.

С помощью контекстного поиска эффективно выявляются атаки на основе анализа сетевого трафика, поскольку данный метод позволяет наиболее точно задать параметры сигнатуры, которую необходимо выявить в потоке исходных данных.

В ряде академических СОА были реализованы еще два сигнатурных метода: анализа состояний и метод, базирующийся на экспертных системах.

Метод анализа состояний основан на формировании сигнатуры атак в виде последовательности переходов ИС из одного состояния в другое. По сути, каждый такой переход определяется по наступлению в ИС определенного события, а набор этих событий задается параметрами сигнатуры атаки. Как правило, сигнатуры атак, созданные на основе анализа состояний, описываются математическими моделями, базирующимися на теории конечных автоматов или сетей Петри. На рис.3.5 показана сеть Петри, описывающая сигнатуру атаки, которая выполняет подбор пароля для получения несанкционированного доступа к ресурсам ИС. Каждый переход ИС в новое состояние в этой сети Петри связан с попыткой ввода пароля. Если пользователь в течение 1 мин четыре раза подряд введет неправильный пароль, то метод зафиксирует факт осуществления атаки (См.38).

Рис.3.5 Сеть Петри, описывающая сигнатуру атаки, осуществляющей подбор пароля.

Методы, базирующиеся на экспертных системах, позволяют описывать модели атак на естественном языке с высоким уровнем абстракции. Экспертная система, лежащая в основе методов этого типа, состоит из двух баз данных: фактов и правил. Факты представляют собой исходные данные о работе ИС, а правила - алгоритмы логических решений о факте атаки на основе поступившего набора фактов. Все правила экспертной системы записываются в формате "если <. >, то <. >". Результирующая база правил должна описывать характерные признаки атак, которые обязана обнаруживать СОА.

Одна из наиболее перспективных сигнатурных групп - методы, основанные на биологических моделях. Для их описания могут использоваться генетические или нейросетевые алгоритмы. Первые предназначены для поиска оптимального решения на основе механизма естественного отбора в популяции. Популяция атак (как и в биологическом мире) представляется как множество хромосом, каждая из которых моделируется битовой строкой. Популяция развивается на основе трех генетических операций - скрещивания, селекции и мутации, и ее развитие продолжается до тех пор, пока не будет достигнут заданный критерий оптимальности (он определяется в виде специальной функции). При использовании генетических алгоритмов для выявления атак в качестве хромосом популяции выступают векторы определенной длины, каждый элемент которых соответствует определенной атаке. В результате развития такой популяции можно получить оптимальный вектор, который будет указывать, какие атаки происходят в системе в текущий момент времени.

Нейросетевой метод основан на создании сети взаимосвязанных друг с другом искусственных нейронов, каждый из которых представляет собой пороговый сумматор атак. После создания нейросеть проходит период "обучения", в течение которого она учится распознавать определенные типы атак: на ее вход подаются данные, указывающие на определенную атаку, после чего параметры нейросети настраиваются таким образом, чтобы на выходе она смогла определить тип этой атаки. Проблема данного метода состоит в том, что, прежде чем использующее его средство СОА сможет выявлять большое количество атак, необходим чрезвычайно длительный период обучения на большом количестве примеров. На сегодняшний день все методы, базирующиеся на биологических моделях, находятся в стадии исследования и коммерческого применения не имеют.

Поведенческие методы базируются не на моделях информационных атак, а на моделях штатного функционирования (поведения) ИС. Принцип работы любого из таких методов состоит в обнаружении несоответствия между текущим режимом работы ИС и режимом работы, отвечающим штатной модели данного метода. Любое несоответствие рассматривается как информационная атака. Преимущество методов данного типа - возможность обнаружения новых атак без модификации или обновления параметров модели. К сожалению, создать точную модель штатного режима функционирования ИС очень сложно.

Среди поведенческих методов наиболее распространены те, что базируются на статистических моделях. Такие модели определяют статистические показатели, характеризующие параметры штатного поведения системы. Если с течением времени наблюдается определенное отклонение данных параметров от заданных значений, то фиксируется факт обнаружения атаки. Как правило, в качестве таких параметров могут выступать уровень загрузки процессора, нагрузка на каналы связи, штатное время работы пользователей системы, количество обращений к сетевым ресурсам и т.д.

Поведенческие методы также реализуются при помощи нейросетей и экспертных систем. В последнем случае база правил экспертной системы описывает штатное поведение ИС. Так, при помощи экспертной системы можно точно специфицировать взаимодействие между хостами ИС, которое всегда осуществляется по определенным протоколам в соответствии с действующими стандартами. Если же в процессе обмена информацией между хостами будет выявлена неизвестная команда или нестандартное значение одного из параметров, это может считаться признаком атаки.

Прежде всего необходимо подчеркнуть, что обнаружение атак системами обнаружения атак должно выполняться на различных уровнях ИС (рис.3.6). Так, на самом нижнем уровне СОА способны выявлять атаки на конкретных узлах ИС - рабочих станциях, серверах и маршрутизаторах. Следующий уровень обнаружения - сетевые сегменты ИС, состоящие из нескольких хостов. Обнаружение атак также возможно и в более крупных объединениях элементов ИС - в локальных, территориально распределенных и глобальных системах. При этом в зависимости от инфраструктуры защищаемой ИС на разных уровнях могут использоваться разные методы выявления атак.

Рис.3.6 Многоуровневая схема обнаружения атак в ИС.

Рассмотрим, как можно использовать сигнатурный и поведенческий методы для обнаружения различных стадий информационных атак.

Следует отметить, что на стадии рекогносцировки, когда осуществляется сбор информации, эффективны лишь сигнатурные методы выявления атак. Дело в том, что все операции получения необходимой нарушителю информации в большинстве случаев не вызывают никакого отклонения работы ИС от штатного режима. Для этого этапа характерны такие признаки, как формирование запроса к DNS-серверу, получение информации из базы данных SNMP MIB или многократные TCP-запросы на установление соединения с различными портами. На стадии рекогносцировки могут использоваться как сетевые, так и хостовые датчики (см. таблицу 3.1.).

 

Таблица 3.1 Применимость сигнатурного и поведенческого методов для обнаружения различных стадий атак (См.38)

Стадия атаки

Сигнатурный метод

Поведенческий метод

Рекогносцировка

+, СХ

-

Вторжение в ИС

+, СХ

+, СХ

Атакующее воздействие

-

+, Х

Развитие атаки

-

+, Х

Примечание: + - метод применим; - метод неприменим; СХ - используются сетевые и хостовые датчики; Х - только хостовые датчики


На стадии вторжения обнаружить атаку можно при помощи как сигнатурных, так и поведенческих методов. Любое вторжение характеризуется определенными признаками, которые, с одной стороны, можно представить в виде сигнатуры, а с другой - описать как некое отклонение от штатного поведения ИС. Наиболее эффективно сочетание обоих методов, при этом для получения необходимых исходных данных применимы любые (хостовые или сетевые) датчики.

Эффективное выявление атак на этапах атакующего воздействия и развития атаки возможно только при помощи поведенческих методов, поскольку действия нарушителей зависят от целей проводимой атаки и фиксированным множеством сигнатур атак однозначно не определяются. Учитывая тот факт, что на двух последних стадиях жизненного цикла информационной атаки самые характерные объекты - это хосты, в данном случае наиболее целесообразно применение хостовых датчиков.

Важно знать, что обнаружение информационных атак на ресурсы ИС - весьма сложный технологический процесс, который связан со сбором немалых объемов информации о функционировании ИС, анализом этих данных и, наконец, выявлением факта атаки. Для эффективного обнаружения атаки на всех стадиях ее жизненного цикла требуется совместное применение как поведенческих, так и сигнатурных методов. И только комплексный подход к данной проблеме может значительно снизить риск вторжения в информационную систему и исключить потерю производственных и иных секретов.

Итак, система безопасности локальной сети должна моделироваться параллельными асинхронными моделями, для анализа системы в части описания информационных атак на ЛВС необходимо использование сигнатурных методов моделирования. Подобное сочетание свойств предоставляют модели, построенные с использованием специальных классов конечных автоматов. Однако, поскольку естественными пожеланиями к модели будут алгоритмическая простота (в частности, алгоритмическая разрешимость основных задач), наглядность и возможность моделирования языками высокого уровня, то наиболее эффективным подходом к моделированию следует признать именно сети Петри. Для решения специальных задач возможно использовать модифицированные сети Петри (раскрашенные и т.п.). Что особенно важно, так это существование для сетей Петри алгоритмически эффективных способов решения задач достижимости, безопасности и конечности сетей, представляющих основной интерес при моделировании задач информационной безопасности.

3.3 Сети Петри как инструмент имитационного моделирования


Сеть Петри состоит из трех элементов: множество мест , множество переходов и отношение инцидентности (20, стр.21-33).

Определение: Простой сетью Петри называется набор , где

.  - множество мест;

.  - множество переходов таких, что .

.  - отношение инцидентности такое, что

(а) ;

(б)

Условия в пункте 3 говорят, что для каждого перехода существует единственный элемент , задающий для него входное мультимножество мест и выходное мультимножество . Дадим определение входному и выходному мультимножеству.

Определение (20, стр.24): Входное и выходное мультимножества мест и переходов

Пусть задана сеть .

. Если для некоторого перехода имеем , то будем обозначать ;

. .

Будем говорить, что  - входные, а  - выходные места перехода . Таким образом, согласно определению, справедливо . Далее будем говорить, что место инцидентно переходу если или .

Расширим функции и на мультимножества переходов. Пусть есть мультимножество переходов такое, что . Тогда положим

.

Сети Петри имеют удобную графическую форму представления в виде графа, в котором места изображаются кружками, а переходы прямоугольниками. Места и переходы, причем место соединяется с переходом если и соединяется с если для некоторого натурального числа . Здесь число называется кратностью дуги, которое графически изображается рядом с дугой. Дуги, имеющие единичную кратность, будут обозначаться без приписывания единицы.

Само по себе понятие сети имеет статическую природу. Для задания динамических характеристик используется понятие маркировки сети , т.е. функции , сопоставляющей каждому месту целое число. Графически маркировка изображается в виде точек, называемых метками (tokens), и располагающихся в кружках, соответствующих местам сети. Отсутствие меток в некотором месте говорит о нулевой маркировке этого места.

Определение (20, стр.36): Маркированной сетью Петри называется набор , где

.  - сеть;

.  - начальная маркировка.

Сети Петри были разработаны и используются для моделирования параллельных и асинхронных систем. При моделировании в сетях Петри места символизируют какое-либо состояние системы, а переход символизируют какие-то действия, происходящие в системе. Система, находясь в каком-то состоянии, может порождать определенные действия, и наоборот, выполнение какого-то действия переводит систему из одного состояния в другое.

Текущее состояние системы определяет маркировка сети Петри, т.е. расположение меток (токенов) в местах сети. Выполнение действия в системе, в сетях Петри определяется как срабатывание переходов. Срабатывание переходов порождает новую маркировку, т.е. порождает новое размещение меток (токенов) в сети. Определим функционирование маркированных сетей, основанное на срабатывании отдельных переходов.

Определение (20, стр.37): Правило срабатывания переходов

Пусть маркированная сеть.

. Переход считается возбужденным при маркировке , если ;

. Переход , возбужденный при маркировке , может сработать, приведя к новой маркировке , которая вычисляется по правилу: . Срабатывание перехода обозначается как .

Иными словами, переход считается возбужденным при некоторой маркировке, если в каждом его входном месте имеется количество меток не менее кратности соответствующих дуг. Возбужденный переход может сработать, причем при срабатывании из каждого его входного места изымается, а в каждое входное добавляется некоторое количество меток, равное кратности соответствующих дуг. Если одновременно возбуждено несколько переходов, сработать может любой из них или любая их комбинация.

Моделирование в сетях Петри осуществляется на событийном уровне. Определяются, какие действия происходят в системе, какие состояние предшествовали этим действиям и какие состояния примет система после выполнения действия. Выполнения событийной модели в сетях Петри описывает поведение системы. Анализ результатов выполнения может сказать о том, в каких состояниях пребывала или не пребывала система, какие состояния в принципе не достижимы.

Композициональный подход к построению сетей Петри предполагает возможность построения более сложных сетей из менее сложных составляющих. Для этого вводятся точки доступа, которые позволяют объединять простые сети путём синхронизации событий и состояний (переходов и мест).

Определение (20, стр.38): Определение T-точки доступа.

Пусть задана сеть и некоторый алфавит . Т-точкой доступа называется набор , где

.  - имя (идентификатор) t-точки доступа;

.  - некоторый алфавит;

.  - пометочная функция, где . Запись обозначает множество всех конечных и непустых мультимножеств, определённых на множестве .

Определение (20, стр.39): Определение S-точки доступа

Пусть задана сеть . Тогда s-точкой доступа сети N называется набор , где

.  - имя (идентификатор) s-точки доступа;

.  - множество такое, что .

Введённые понятия точек доступа предоставляют возможность ввести две основные операции над сетями Петри для построения композициональных сетей:

. Операция слияния переходов - позволяет порождать и описывать синхронизацию параллельных процессов (tmerge);

. Операция слияния мест - позволяет применять к сетям операции последовательной композиции, выбора, итерации и другие (smerge).

Приведённые операции имеют следующий смысл:

При слиянии мест - определяется набор состояний в сети, которые идентифицируются, как состояние сети, определённое именем s-точки доступа. Слияние различных сетей производится так, что если в одной сети достигнуто описанное состояние, то в другой сети это состояние также получается достигнутым;

При слиянии переходов - определяется алфавит событий, видимых из t-точки доступа. Каждый переход в сети помечается либо невидимым событием, либо комбинацией событий из алфавита точки доступа. Слияние по переходам производится так, что если при срабатывании одной сети возникает некоторая комбинация событий, то эта же комбинация событий происходит во второй сети.

При имитационном моделировании сложных систем на базе сетей Петри задают входные потоки заявок и определяют соответствующую реакцию системы. Выходные параметры рассчитывают путем обработки накопленного при моделировании статистического материала.

Возможен и другой подход к использованию сетей Петри для анализа сложных систем. Он не связан с имитацией процессов и основан на исследовании таких свойств сетей Петри, как ограниченность, безопасность, сохраняемость, достижимость, живость (См.16).

Ограниченность (или К-ограниченность) имеет место, если число меток в любой позиции сети не может превысить значения К. При проектировании автоматизированных систем определение К позволяет обоснованно выбирать емкости накопителей. Возможность неограниченного роста числа меток свидетельствует об опасности неограниченного роста длин очередей.

Безопасность - частный случай ограниченности, а именно это

-ограниченность. Если для некоторой позиции установлено, что она безопасна, то ее можно представлять одним триггером.

Сохраняемость характеризуется постоянством загрузки ресурсов, т.е.

∑ Аi Ni = const,

где Ni - число маркеров в i-й позиции; Аi - весовой коэффициент.

Достижимость Мk → Мj характеризуется возможностью достижения маркировки Мj из состояния сети, характеризуемого маркировкой Мk.

Живость сети Петри определяется возможностью срабатывания любого перехода при функционировании моделируемого объекта. Отсутствие живости либо означает избыточность аппаратуры в проектируемой системе, либо свидетельствует о возможности возникновения зацикливаний, тупиков, блокировок.

В основе исследования перечисленных свойств сетей Петри лежит анализ достижимости.

Один из методов анализа достижимости любой маркировки из состояния М0 - построение графа достижимости. Начальная вершина графа отображает М0, а остальные вершины соответствуют другим маркировкам. Дуга из Мi в Мj означает событие Мi → Мj и соответствует срабатыванию перехода t. В сложных сетях граф может содержать чрезмерно большое число вершин и дуг. Однако при построении графа можно не отображать все вершины, так как многие из них являются дублями (действительно, от маркировки Mt всегда порождается один и тот же подграф независимо от того, из какого состояния система пришла в Мk). Тупики обнаруживаются по отсутствию разрешенных переходов из какой-либо вершины, т.е. по наличию листьев - терминальных вершин. Неограниченный рост числа маркеров в какой-либо позиции свидетельствует о нарушениях ограниченности.

Сети Петри, предложенные для моделирования асинхронных параллельных процессов в дискретных системах, получили значительное развитие и применение в разнообразных приложениях, в том числе связанных с логическим управлением. Данный теоретический аппарат удачно сочетает в себе наглядность представления процессов, мощность моделирования и мощность разрешения. Сеть Петри удачно представляет структуру управления программ и поэтому является эффективной при моделировании упорядочения инструкций и потока информаций.

В сети Петри условия моделируются позициями, события - переходами. При этом входы перехода являются предусловиями соответствующего события; выходы - постусловиями. Возникновение события моделируется запуском соответствующего перехода. Выполнение условия представляется фишкой в позиции, соответствующей этому условию. Запуск перехода удаляяет фишки, представляющие выполнение предусловий и образует новые фишки, которые представляют выполнение постусловий.

Важная особенность сетей Петри - это их асинхронная природа. В сетях Петри отсутствует измерение времени. В них учитывается лишь важнейшее свойство времени - частичное упорядочение событий.

Сети Петри это инструмент для математического моделирования и исследования сложных систем. Цель представления системы в виде сети Петри и последующего анализа этой сети состоит в получении важной информации о структуре и динамическом поведении моделируемой системы и возможности моделирования программного обеспечения для рассматриваемой системы.

 

3.4 Реализация модели безопасности для ЛВС на основе PLC технологии с использованием сетей Петри

 

3.4.1 Реализация сетями Петри основных логических элементов

Поставив задачу построения модели безопасности с помощью сетей Петри, необходимо договориться о некоторых естественных ограничениях. Во-первых, будем рассматривать локальные сети в самом общем виде, не накладывая каких-либо ограничений на их топологию, кроме тех, которые естественным образом возникают в связи с использованием технологии PLC. Во-вторых, будем детально рассматривать только те аспекты безопасности, которые являются специфическими для PLC сетей. Сюда относятся следующие основные вопросы:

.        Разработка модели выявления угрозы несанкционированного доступа к сети

2.       Разработка модели блокирования канала поднесущей частоты в случае существенного отклонения показателей работы сети от штатных и перенаправления отправки пакетов по незатронутым атакой каналам

Заметим, что фактически только данные модели для технологии PLC имеют существенные отличия по сравнению с другими типами ЛВС.

Для того, чтобы с помощью сетей Петри решать такие достаточно сложные вопросы (а в случае, если в составе сети имеются десятки рабочих станций и несколько серверов, даже для сетей Петри наглядное представление модели вряд ли возможно), необходимо научиться строить с использованием механизма сетей Петри сначала простые логические элементы. В качестве такого универсального элемента выберем логический элемент И-НЕ. Известно, что одного такого элемента достаточно для моделирования с его помощью любых, сколь угодно сложных, логических функций. Кроме того, элемент И-НЕ лежит в основе конструкции такого объекта, как RS-триггер, одного из базисных элементов, позволяющего строить сложные параллельные модели процессов на стандартной элементной базе (37, стр.309-314).

На рис.3.7 представлена модель элемента И-НЕ в форме сети Петри. Ее места моделируют состояние выхода элемента. Наличие фишки соответствует наличию на выходе сигнала (на рисунке имена состояний выхода элемента проставлены рядом с соответствующими местами).

Заранее зная, что моделируемый элемент будет взаимодействовать с другой сетью Петри, мы один из входов элемента моделируем состояниями соседней сети. Другой вход - потенциальный. Это должен быть вход R или S триггера. Его состояния, как и состояния выходов, моделируются специально для этого введенными местами.

На графе они изображены в форме эллипсов. Присутствие фишки здесь означает наличие на входе/выходе сигнала. Имя сигнала проставлено внутри места.

Рис.3.7 Модель И-НЕ в виде сети Петри

Так как внешняя информация приходит на переходы модели, то извне она будет поступать от мест. Элемент также выдает информацию во внешнюю среду. Т.к. она снимается с мест сети Петри, то должна поступать на переходы внешней модели. Такие условия - следствие вида графа Петри (его функции инцидентности), где дуги могут соединять между собой только переход и место или место и переход, но ни как ни другую их комбинацию. Для дальнейших построений нам понадобится реализовать с использованием сетей Петри логические функции max и min двух булевых аргументов, значениями которых соответственно являются максимальное и минимальное значения аргументов. Для алгебры логики хорошо известно (22, стр.21-33), что Max (x,y) =xÚy, Min (x,y) =x&y, а построенная ранее схема И-НЕ реализует т. н. функцию стрелка Пирса x¯y. При этом имеют место соотношения:

xÚy Û ( ( (x¯x) ¯ (x¯x)) ¯ ( (y¯y) ¯ (y¯y)))

x&y Û ( (x¯x) ¯ (y¯y))

Эти соотношения позволяют легко получит модели с использованием сетей Петри для функций логического максимума и минимума, поскольку в п.3.4.2 нами была построена сеть Петри для функции стрелка Пирса. Получаем следующие сети Петри:

Рис.3.8 Сети Петри для элементов min (часть А) и max (часть Б)

Также нам потребуется сеть Петри, моделирующая логическую функцию xÅy булева сложения. Известно, что xÅy Û (Øx&y) Ú (x&Øy) = (x¯y) Ú ( (x¯x) ¯ (y¯y)) н

Получаем следующую сеть Петри:

Рис.3.9 Сеть Петри для операции логического сложения

 

3.4.2 Моделирование сетями Петри поведения ЛВС при обнаружении информационных атак

Опишем с помощью сети Петри процессы возникновения и устранения нештатных ситуаций в локальной сети, работающей по стандарту HomePlug AV, связанных с вмешательством в работу сети извне. Причиной нештатной ситуации может быть попытка информационной атаки на сеть, внешние физические воздействия на несущую среду и т.п. Основным признаком такой ситуации является нарушение обычного режима передачи информационных пакетов в сети по одной или нескольким поднесущим частотам (всего для передачи данных используется 1536 поднесущих каналов). Для обеспечения стабильной работы сети в целом система должна после обнаружения невозможности использования одного из каналов начать передавать пакеты на другом канале, который ко времени обнаружения нештатной ситуации либо полностью свободен (в соответствии со стандартом Home Plug в шатной ситуации в сети имеется как минимум 64 свободных поднесущих частотных канала), либо загружен незначительно.

Будем рассматривать упрощенную ситуацию, когда ниже критического предела оказывается пропускная способность только одного поднесущего канала. Будем считать, что в запасе имеется один неиспользуемый канал, известны статистические данные об интенсивностях возникновения сбоев в передаче данных по каналу на данной частоте и длительности таких операций, как поиск "заглушенного" канала, перенаправление пакетов на другую частоту проднесущей. На рис.3.10 представлена соответствующая сеть Петри.

Рис.3.10. Сеть Петри, моделирующая процесс перенаправления пакетов с одной частоты поднесущей на другую

Представим сеть в виде основополагающих понятий: события и условия.

События

Предусловия

Постусловия

1

Нет

б, в

2

 а, б, в

г, д

3

г, д

е, ж, а

4

ж

нет


Условиями для сети являются:

а) система работает в штатном режиме;

б) обнаружен сбой в системе;

в) обнаружение "заглушенной" частоты поднесущей (отказ поднесущей);

г) система подбирает свободную (или малозагруженную) частоту поднесущей для перенаправления потока пакетов;

д) выбрана новая частота поднесущей для перенаправления потока пакетов;

е) замена частоты поднесущей;

ж) сбой в работе сети устранен.

Событиями для сети являются:

- сигнал о нештатной ситуации поступил;

- поиск "заглушенной" частоты;

- подбор новой частоты поднесущей и перенаправление потока пакетов;

- восстановление системы.

Определим расширенную входную функцию I и выходную функцию О.

Ниже представлена структура сети Петри в виде четверки, которая состоит из множества позиций (Р), множества переходов (Т), входной функции (I: P →T∞), и выходной функции (O: P→T∞)

: P → T∞, O: P→T∞

таким образом, что

# (tj, I (pj)) = # (pj, O (tj)), # (tj, O (pj)) = # (pj, I (tj)).

I (p1) ={t1}, O (p1) ={t2},(p2) ={t3}, O (p2) ={t1},(p3) ={t2}, O (p3) ={t3},(p4) ={t4}, O (p4) ={t3},(p5) ={t3}, O (p5) ={t4},(p6) ={t3}, O (p6) ={t2}.= (P, T, I, O),= {p1, p2, p3, p4, p5, p6},= {t1, t2, t3, t4},(t1) ={p2 }, O (t1) ={p1},(t2) ={p1, p6}, O (t2) ={p3},(t3) ={p3, p4}, O (t3) ={p2, p5, p6},(t4) ={p5}, O (t4) ={p4}.

Проанализируем сеть Петри на основе матричных уравнений. Альтернативным по отношению к определению сети Петри в виде (P, T, I, O) является определение двух матриц D+ и D-, где D = D+ - D - составная матрица изменений Каждая матрица имеет m строк (по одной на переход) и n столбцов (по одному на позицию). Определим D - [j, i] = # (pj, I (tj)), а D+ [j, i] = # (pj, O (tj)). D - определяет входы в переходы, D+ - выходы.


В начальной маркировке μ= (0,1,0,1,0,1) переход t1 разрешен и приводит к маркировке μ`, где

Рис.3.11. Дерево достижимости

Значение позиции p2 (фишка) есть число имеющихся в системе поднесущих частот (в нашем упрощенном случае количество поднесущих равно 1. Переходы соответствуют следующим событиям: t1 - отказ в передаче пакетов на данной частоте; t2 - обнаружение "заглушенной" частоты; t3 - замена частоты поднесущей и перенаправление потока пакетов; t4 - восстановление системы.

При наличии фишки в позиции p2 переход t1 срабатывает, но с задержкой (рис.3.12.) После выхода фишки из t1 она попадает через p1 в t2. Если фишка находится в позиции p6, то это означает, что система располагает необходимыми ресурсами и может начать поиск "заглушенной" частоты. В переходе t2 фишка задерживается на время, равное значению длительности поиска "заглушенной" частоты. Далее фишка оказывается в p3 (рис.3.13) и, если имеется свободная частота для поднесущей (фишка в p4), то запускается переход t3, из которого фишки войдут в p2, p5 и p6 через отрезок времени, требуемый для замены частоты поднесущей (рис.3.14). После этого в t4 моделируется восстановление работы системы (рис.3.15).

Рис.3.12. Сеть, моделирующая срабатывание перехода t1

Рис.3.13. Сеть, моделирующая срабатывание перехода t2

Рис.3.14. Сеть, моделирующая срабатывание перехода t3

Рис.3.15. Сеть моделирующая срабатывание перехода t4

Данная модель описывает работу системы в условиях, когда отказы могут возникать и в неисправном состоянии системы и в рабочем. Поэтому возможны ситуации, при которых более чем одна фишка окажется в позиции p1,. т.е. количество "заглушенных" частот может быть больше 1.

3.4.3 Модель атаки на нескольких поднесущих частотах

Теперь мы готовы построить модель поиска и замены "заглушенного" канала в технологии HomePlug. Вкратце напомним фактическую сторону проблемы. Имеется 1536 поднесущих частотных каналов, обеспечивающих физическую среду прохождения пакетов. Из них в штатном режиме как минимум 64 канала являются незагруженными, т.е. резервными. Контрольная мониторинговая система сети осуществляет текущий анализ каналов и в случае обнаружения нештатной ситуации (низкая пропускная способность одного из каналов, высокий процент потерь пакетов) подается команда на блокирование этого канала и система начинает поиск ближайшего с заглушенному каналу свободного канала с более высокой поднесущей частотой (53, p.574-580). Под свободным каналом подразумевается либо канал, по которому передача вообще не осуществляется, либо загрузка которого ниже определенного показателя. После начала передачи пакетов на новом свободном канале система фиксирует немедленное возвращение в штатный режим работы и ожидает дальнейших команд от программы мониторинга сети. Именно так описывается процедура замены каналов с документах стандарта HomePlug AV.

Для построения модели нам фактически потребуется реализовать счетчик, который при получении сигнала о сбое на канале тут же инициируется (в невозбужденном состоянии, будем считать для определенности, счетчик находится в состоянии "0", а при сигнале о сбое переходит в (возбужденное) состояние "1") и передает значение счетчику следующего канала, переходя при этом в состояние "0". Если второй канал занят или неисправен, то значение "1" передается счетчику следующего канала и так далее до тех пор, пока не будет встречен свободный "незаглушенный" (исправный) канал. Тогда этот канал начинает работать, а счетчик обнуляется. Нетрудно, видеть, что выше описана процедура работы каскадной схемы на логических элементах, модели которого были построены в п.3.4.2.

В каждый момент модельного времени состояние любого из 1536 поднесущих каналов характеризуется тремя параметрами:принимает значение 0, если канал осуществляет передачу и значение 1, если канал свободен;принимает значение 0, если канал "исправен" и значение 1, если канал "заглушен";(счетчик) принимает значение 0, если наблюдается штатная ситуация и значение 1, если идет поиск свободного канала.

Монитор сети, анализируя работу каналов, последовательно передает на входы модели, описывающей работу каналов, сведения о состоянии того или иного канала, т.е. характеристики R и S. Далее, если канал свободен и работает исправно (находится в состоянии (0,0)), а счетчик канала имеет значение 0, то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала. Если значение счетчика было равно 1, то канал начинает работу, а счетчик обнуляется.сли канал занят и работает исправно (находится в состоянии (1,0)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала.сли канал свободен и неисправен (находится в состоянии (0,1)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала. Это означает, что неисправный ("заглушенный" канал не может начать работать, пока монитор сети не сообщит, что ситуация нормализовалась.сли канал занят и неисправен (находится в состоянии (1,1)), то канал переходит в состояние (0,1) (свободен и неисправен), значение счетчика устанавливается равным 1 и передается анализатору следующего канала.

Последний канал с самой высокой частотой связан с первым каналом (с самой низкой частотой), так что происходит зацикливание процесса поиска исправного канала.

Теперь можно, используя ранее построенные модели триггера и булевых функций поиска максимума и минимума, провести синтез сети Петри для всего множества поднесущих частот.

Таблица истинности для анализатора сети, моделируемого сетью Петри, имеет вид:

R

S

D0

D

0

0

0

0

0

0

1

1

0

1

0

0

0

1

1

0

1

0

0

1

1

0

1

1

1

1

0

0

1

1

1

0


Здесь R и S - входы анализатора, D0 - начальное состояние счетчика, D - конечное состояние счетчика.

Если теперь рассматривать расширенную таблицу истинности, соответствующую описанной выше процедуре замены "заглушенного" канала, то получим следующее:

R

S

D0

D (i)

D (i+1)

0

0

0

0

0

0

0

0

1

1

0

0

1

0

1

0

0

1

1

1

1

0

0

0

0

1

0

0

1

1

1

0

1

0

1

1

0

1

1

1

0

1

0

0

0

0

1

0

1

1

0

1

1

0

1

0

1

1

1

1

1

1

0

0

1

1

1

0

1

1

1

1

1

0

1

1

1

1

1

1


Отсюда легко видеть, что (воспользовавшись стандартными процедурами булевой алгебры): D (i+1) Û max ( (D0; D (i)) Ú (R&S&ØD0&ØD (i))

Именно это соотношение и моделирует работу анализатора каналов. Его сеть Петри имеет вид:


Далее строим сеть Петри всего комплекса анализаторов каналов для протокола HomePlug. При её построении последовательно используем модели всех логических функций, разработанных ранее. Основной из них является модель Петри анализатора каналов, функционирующая фактически как каскад счетчиков на RS-триггерах, но с некоторыми особенностями, накладываемыми на модель спецификой алгоритма перехода передачи пакетов в сети с одной поднесущей частоты на другую.

Рис.3.17. Сеть Петри, моделирующая работу сети при "заглушении" передающих каналов

Теперь для того, чтобы иметь исчерпывающую модель безопасности для PCL сетей, остается провести моделирование процедуры определения "заглушенных" поднесущих сети.

3.4.5 Модель определения "заглушенной" частоты поднесущей с использованием раскрашенных сетей Петри

Вопрос эффективного определения за короткий промежуток времени того фрагмента PLC сети, который оказался временно пораженным, является наиболее технически сложным. Фактически для построения модели следует разработать сеть Петри, отражающую процесс функционирования некоей абстрактной измерительной станции в сети, которая в соответствии с заданными параметрами отправляет в сеть запросы и контролирует их прохождение. Подобный механизм контроля за сетью предусмотрен в стандарте HomePlug AV, но он может быть реализован и внешними средствами, например, с помощью использования на сервере специализированного программного обеспечения.

Классические сети Петри оказываются не очень эффективными для моделирования подобных процессов, поскольку фактически имеется множество нитей (последовательностей событий, связанных с одним и тем же пакетом) и необходимы средства для того, чтобы разделить анализ различных нитей друг от друга.

Сети Петри высокого уровня характеризуются следующими особенностями:

разметка сети задается с помощью индивидуальных, т.е. различимых между собой фишек;

переходы могут срабатывать в различных режимах, удаляя фишки из одних позиций и добавляя их в другие, при этом единственным априорным ограничением является требование локальности, т.е. в любом режиме переход может удалять фишки только из своих входных позиций и добавлять только в выходные позиции.

Таким образом, фишки в сетях Петри высокого уровня могут быть разных типов, и разметка сопоставляет позиции сети не просто количество, как в обыкновенных сетях Петри, а мультимножество фишек. Число различных индивидуальных фишек, используемых в разметках сети, предполагается конечным. Изменяется также вид пометок, приписанных дугам сети. Вместо натуральных чисел, задающих кратность дуг в обыкновенных сетях Петри, в сетях Петри высокого уровня дугам приписываются выражения, содержащие переменные. Различные режимы срабатывания переходов задаются различными означиваниями переменных в этих выражениях, при этом переменной в качестве значения приписывается фишка некоторого типа, а значением выражения является мультимножество фишек.

Характерным примером сетей Петри высокого уровня являются раскрашенные сети Йенсена (55, p.118-126). Раскрашенные сети Петри основаны на языке с типами, которые называются цветами. Фишкам в раскрашенных сетях приписаны различные цвета (типы). Позиции также имеют цвет, при этом позиция может содержать фишки только приписанного ей цвета. Дуги могут иметь пометки в виде выражений (переменных, констант или функций), определенных для множества цветов, и использоваться, либо для "вычленения" компонент сложного цвета фишек при определении условия срабатывания перехода, либо для изменения цвета фишки следующей позиции после срабатывания перехода.

Для анализа систем реального времени введен временной механизм, реализованный с помощью глобальных часов и, так называемых, штампов, которые несут фишки. Временной штамп фишки назначается при ее инициализации в начальной разметке или при создании фишки переходом и наращивается выражениями на переходах или дугах. В результате, фишка становится доступной для перехода, если ее штамп оказался меньше значения счетчика глобальных часов. Часы наращивают свое значение в случае, если на данный момент времени ни один переход сети не разрешен.

Известно, что сети Петри высокого уровня, в частности, раскрашенные сети Йенсена при условии конечности набора цветов и числа индивидуальных фишек каждого цвета моделируются обыкновенными сетями Петри, т.е. по сети высокого уровня можно построить поведенчески эквивалентную ей обыкновенную сеть Петри. При такой "развертке" сети высокого уровня в обыкновенную размер сети может существенно увеличиться.

Модель измерительной станции для локальной сети впервые, по-видимому, исследовалась в работе Зайцева и Шмелева (См.16). Для анализа PLC сетей нам необходимо дополнить эту модель раздельными буферами входящих и исходящих пакетов, а также проверкой занятости канала. Будем рассматривать периодически повторяющиеся запросы рабочих станций. В ответ на принятый запрос сервер посылает несколько пакетов в адрес запрашивающей рабочей станции. Количество посылаемых пакетов, периодичность и время выполнения запросов являются случайными равномерно распределёнными величинами. При необходимости могут быть изучены более сложные схемы взаимодействия в системах клиент-сервер, обусловленные спецификой решаемых задач.

Далее пакет будет представлен тройкой frm, которая содержит адреса источника (src) и назначения (dst), а также специальное поле nfrm для нумерации пакетов в целях организации вычислений времени отклика. Мы абстрагируемся от остальных полей пакета, предусмотренных стандартами Ethernet и HomePlug. Тип seg представляет однонаправленный канал и может быть либо доступным для передачи (avail), либо занятым передачей фрейма (f. frm). Выбор представлен с помощью стандартного типа объединения union. Заметим, что описатель timed использован для фишек, которые задействованы во временных операциях, таких как задержки либо временные штампы (11, стр.250-256).

Рис.3.18. Модель рабочей станции

Модель рабочей станции (WS) представлена на Рис.3.18. Позиции LANin и LANout моделируют входные и выходные каналы сегмента, работающего в полнодуплексном режиме. Рабочая станция слушает сегмент с помощью перехода Receive, который получает пакеты с адресами назначения, равными собственному адресу рабочей станции (dst=target), сохранённому в позиции Own. Обработка пакетов представлена их поглощением. Рабочая станция посылает периодические запросы к серверу с помощью перехода Send. Адреса серверов хранятся в позиции Remote. После посылки запроса использование адреса сервера блокируется на случайный интервал времени, заданный функцией Delay (). Посылка пакета выполняется лишь в том случае, если сегмент ЛВС свободен, что реализовано проверкой позиции LANout на наличие фишки avail. Рабочая станция может взаимодействовать с несколькими серверами, сохраняя их адреса в позиции Remote.

Заметим, что третье поле любого пакета с именем nfrm не используется обычной рабочей станцией. Рабочая станция лишь присваивает ему значение равное единице. Это поле использовано в модели специальной измерительной рабочей станции MWS. Для уникальной идентификации каждой рабочей станции использована контактная позиция Own. Эта позиция представлена в общей модели ЛВС содержит MAC-адрес компьютера.

Модель измерительной рабочей станции (MWS) изображена на Рис.3.19. По существу, она представляет собой рассмотренную ранее модель рабочей станции WS, дополненную измерительными элементами, образующими фрагмент сети, выделенный красным цветом.

Рис.3.19. Модель измерительной рабочей станции

Напомним, что расширенные сети Петри являются универсальной алгоритмической системой (См.15) и позволяют описывать не только исследуемый объект, но также дополнительные алгоритмы, предназначенные как для управления объектом (См.34), так и для организации измерений параметров функционирования. При этом алгоритм может быть сформирован из фрагментов сетей, представляющих логические, арифметические операции (См.16), альтернативные и параллельные процессы, характерные для современных языков программирования. Детальные описания таких алгоритмов, полностью собранные из фрагментов сетей могут быть довольно громоздкими.

Рассмотрим более детально измерительные элементы, представленные на Рис.3.19. Каждый запрос рабочей станции нумеруется уникальным числом, содержащимся в позиции num. Время отправления запроса сохраняется в позиции nSnd. Функция cT () определяет текущее модельное время. Позиция nSnd запоминает пару: номер запроса (фрейма) nf и время отправления запроса в сеть.

Позиция return запоминает временные штампы всех вернувшихся пакетов. В качестве времени отклика сети рассмотрен интервал времени между посылкой запроса и получением первого из фреймов ответа. Это значение сохраняется в позиции NRTs для каждого обработанного запроса. Переход IsFirst распознаёт первый фрейм ответа. Описатель дуги, соединяющей переход IsFirst с позицией NRTs, вычисляет время отклика (t2-t1). Оставшаяся часть измерительного фрагмента вычисляет среднее время отклика. Позиции sum и quant накапливают сумму времён отклика и количество принятых ответов соответственно. Прибытие нового ответа распознаётся позицией new и инициирует перевычисление среднего времени отклика с помощью перехода Culc. Результат сохраняется в позиции NRTime.

Таким образом, теперь в нашем распоряжении есть модели основных средств обеспечения безопасности и устойчивости работы для PLC-сетей: модель измерительной рабочей станции, модель реагирования на внештатную ситуацию с "зашумлением" поднесущей в сети и способ объединения множества однотипных моделей в одну с использованием конструкции RS-триггеров, реализованных опять же с помощью сетей Петри.

Глава 4. Реализация ЛВС на основе PLC технологии


4.1 Разработка проекта ЛВС на основе PLC технологии


Рассмотрим технологию развертывания локальных PLC сетей на примере фрагмента локальной сети ООО "НПП "Интепс Ком". Данное предприятие специализируется на разработке и производстве современных источников бесперебойного питания различной мощности и промышленных трансформаторов. Предприятие расположено в Ломоносовском районе Ленинградской области, имеет несколько помещений, прежде всего производственных. Одно из помещений полностью отведено под инженерно-внедренческий центр ООО "НПП "Интепс Ком". В нем работают более около 40 инженеров и программистов. Их основными задачами являются разработка и тестирование новых моделей ИБП и трансформаторов, а также создание программного обеспечения для ИБП.

При разработке проекта локальной фрагмента сети для помещения инженерно-внедренческого центра ООО "НПП "Интепс Ком" было необходимо учесть некоторые особенности использования компьютерной техники специалистами центра. Дело в том, что в центре компьютерами пользуются прежде всего разработчики нового оборудования и программисты. Если программисты заняты исключительно работой на ПК и имеют надлежащим образом оборудованные места, то инженеры-разработчики используют компьютеры эпизодически, прежде всего для проведения аналитических расчетов, выполнения рабочих чертежей и эскизов и работ по тестированию (снятию рабочих показателей) с разрабатываемых изделий. Оснащение их рабочих мест стационарными компьютерами оказалось нецелесообразным, поскольку они занимают достаточно много места и их практически невозможно в рабочем режиме перемещать с одного участка работ на другие (а это необходимо, поскольку на одном рабочем месте невозможно организовать проведение всех необходимых работ с разрабатываемыми изделиями). Поэтому инженеры-разработчики используют прежде всего ноутбуки. Всего в Центре задействовано пять стационарных компьютеров и 22 переносных.

При этом наличие локальной сети оказалось совершенно необходимым, поскольку обмен документами (прежде всего - чертежами расчетными файлами) между разработчиками не должен вызывать никаких сложностей и проходить в режиме реального времени.

Кроме того, прокладка кабельной сети в помещении оказалась затрудненной из-за высокой насыщенности рабочего пространства различным технологическим и измерительным оборудованием, зачастую довольно громоздким. Прокладка классической сети потребовала бы много времени, пришлось бы (по крайней мере частично) перемещать сотрудников и оборудование в соседние помещения. С другой стороны, основной формой обмена данными в центре была отправка друг другу рабочих чертежей, эскизов и расчетных файлов, выполненных в таких программах, как AutoCAD, SolidWork и MathCAD, а также просмотр электронной почты и материалов в интернет. Объем передаваемых материалов фактически оказывался незначительным и ожидать его резкого увеличения не следовало, так что высоких требований к проектируемой сети не предъявлялось.

Поэтому в качестве наиболее быстрого и недорогого варианта было предложено реализовать локальную сеть в помещении инженерно-внедренческого центра ООО "НПП "Интепс Ком" на основе PLC технологии.

Сеть была развернута на основе имеющейся в помещении электрической сети с использованием оборудования, соответствующего стандарту HomePlug AV, что должно обеспечит реальную скорость передачи данных по локальной сети до 85 Мбит/сек.

При создании сети инженерно-внедренческого центра ООО "НПП "Интепс Ком" было использовано следующее:

.        Здание центра подключено к промышленным линиями электропередачи (линиями электропередачи завода "НПП "Интепс" с использованием трансформатора и, таким образом, фактически изолировано от промышленных сетей электропередачи и возникающих в них помех.

2.       В здании фактически выделены два параллельных контура электропитания - пользовательский контур (розетки 220 V) и контур, обеспечивающий питание осветительных приборов. Второй контур проходит под потолком здания и поэтому проводки контуров разнесены в пространстве.

.        Питание используемого технологического оборудования повышенной мощности в помещении осуществляется от сети трехфазного питания по отдельному контуру, подключенному напрямую к трансформатору.

.        Проводка в здании выполнена скрытым способом внутри стен, использовался алюминиевый провод без экранирования.

Схема электрообеспечения здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" представлена ниже на рисунке 4.1.

Испол ьзованы следующие обозначения:

 - рабочий стол

 - компьютер (как мы видим, не на всех рабочих столах есть необходимость использования компьютеров)

 - входной трансформатор

 - настенный светильник

 - светильник потолочный

 - заземление

 - двухфазная электрическая линия, 220 V

Рис.4.1 Схема электрообеспечения здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"

Из представленной схемы электрообеспечения видно, что каждое рабочее место, на котором предполагается использовать ПК, в центре заземлено, поэтому при организации сети не было необходимости в дополнительных работах по заземлению рабочих мест сотрудников.

В связи с этим для реализации PLC в здании были использованы следующие основные подходы:

. PLC сеть использует в качестве несущей среды только нижний контур электропитания

. Выбрана технология сети - звезда - шина с использованием выделенного сервера, обеспечивающего доступ к интернету, выполняющего функции почтового сервера и файл-сервера. На этой же машине было установлено служебное программное обеспечение для обеспечения режима информационной безопасности локальной сети. Топология сети полностью определяется топологией имеющейся проводки и не может быть существенным образом изменена.

. Питание приборов и устройств на рабочих местах сотрудников производится от сети нижнего контура с обязательным использованием диодных фильтров при подключении к электрической сети каждого рабочего места. Фильтр и PCL адаптер на рабочих местах подключаются раздельно, что обеспечивает защиту несущей сети от помех, генерируемых на рабочих местах сотрудников, в частностиё при использовании персональных компьютеров и периферийных устройств.

. Освещение помещения (используются галогеновые лампы различной мощности) производится исключительно от верхнего контура электросети (кроме настольных ламп сотрудников), что исключает возникновение помех в системе электрообеспечения рабочих мест сотрудников и, соответственно, в PLC сети здания.

Таким образом, для организации сети потребовалось использовать 29 PLC-адаптеров. При организации сети были использованы были использованы устройства Netgear Wall-Plugged Ethernet Switch производства фирмы Асотел, США. Коммутатор Netgear Wall-Plugged Ethernet Switch (XE104) обеспечивает высокую пропускную способность, до 220 Мбит/сек, а также предлагает четыре встроенных порта для одновременного подключения нескольких сетевых устройств. Этот включаемый в стенную розетку модуль дает возможность реализовать высокоскоростное широкополосное соединение в любом месте здания без прокладки каких-либо кабелей. Превращая любую электрическую розетку в 4-портовое соединение Fast Ethernet (10/100 Мбит/c), коммутатор Wall-Plugged Ethernet Switch позволяет пользователям быстро и легко инсталлировать сетевое решение с требуемыми скоростями и портами для поддержки растущего числа сетевых устройств. Благодаря высокой скорости коммутатор предоставляет полосу пропускания, достаточную для всех используемых сотрудниками приложений и обеспечивает бесперебойную одновременную безопасную работу сетевых соединений. Коммутатор не требует установки и настройки ПО. Нужно только включить устройства в стенную розетку, после чего пользователям будут доступны все возможности быстрых сетевых соединений без особых усилий и работ по инсталляции. На файл-сервере системный администратор подключает одно устройство XE104 к маршрутизатору, а затем включает его непосредственно в стенную электророзетку. Данные устройства подключаются к персональному компьютеру через стандартный USB порт. Каких-либо дополнительных требований к используемому программному обеспечению организация сети не накладывает и в центре по-прежнему как на рабочих станциях, так и на выделенном файл-сервере, подключенному к интернет, используется ОС Windows XP Pro. Сам сервер подключен к интернет по обычной телефонной линии.

Для обеспечения надежной работы сети и исключения негативного воздействия помех, связанных с использованием на рабочих столах компьютеров и других приборов, дающих электромагнитные наводки и помехи, на каждом рабочем месте используется диодный фильтр, исключающий проникновение помех в несущую сеть. Схема подключения приведена на рисунке 4.2.

Рис.4.2 Схема подключения оконечных устройств к PLC сети

Общая схема локальной сети представлена на рисунке 4.3.

Рис.4.3 Общая схема локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"

 

4.2 Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"


ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком", построенная на шинной технологии и базирующаяся на PLC технологии передачи данных с фактической скоростью передачи до 85 Мбит/c. содержит:

один выделенный сервер под управлением Windows XP,

рабочие станции (N=30), реализованные на персональных компьютерах (ПК).

ЛВС функционирует в режиме доставки сообщений.

Трафик, замеренный группой разработчиков, состоит из 4-х типов транзакций ():

) широковещательный (broadcast), который характеризуется скоростью передачи Cb= 64 - 80 КБ/с и интенсивностью поступления транзакций = 300 пакетов/c

) перекачка файлов на сервер, которую выполняют 25 - 30 ПК с интенсивностью 3-4 раза в час, объем файлов 8 - 10 МБ

) рабочий трафик формируют в среднем 10 ПК, этот трафик характеризуется скоростью передачи 320 КБ в минуту

) нерегламентированная деятельность всех ПК характеризуется суммарной скоростью передачи 100 КБ/c

В результате анализа ЛВС можно в первую очередь оценить следующие вероятностно-временные характеристики:

вероятность коллизии pc в канале связи,

среднее время ts доставки файлов объемом 8 - 10 МБ,

коэффициент загрузки канала связи.

В качестве методики расчета используем т. н. Метод контуров (2, стр.33-40), основанный на аналитическом моделировании вычислительных сетей. Решение сформулированной задачи следует выполнить в три этапа:

представление исходных данных,

расчет вероятности рi успешной передачи для каждого пользователя,

вычисление требуемых вероятностно-временные характеристик.

В соответствии с методом контуров в качестве исходных данных используются следующие характеристики:

интенсивности обслуживания каналом пакета длиной Lp,

интенсивности поступления пакетов q-го типа от i-го пользователя. Для рассматриваемой задачи ,

Метод доступа с проверкой несущей и обнаружением столкновений (МДПН/ОС) использует процедуру проверки несущей, но каждая из станций может обнаруживать столкновения пакетов в канале связи и передавать специальный сигнал сообщение об этом другим станциям. МДПН/ОС, бывает ненастойчивый, p-настойчивый, 1-настойчивый (однонастойчивый).

Протокол МДПН/ОС, работающий по правилу 1-настойчивости, принят в качестве стандартного при реализации технологии по HomePlug AV (41, стр.318). Во многом принципы данного подхода аналогичны используемым в сетях Ethernet, что и позволяет легко совмещать стандарты Ethernet и PLC-технологии. Если обнаруживается столкновение и передача прекращается, то попытка повторной передачи предпринимается через случайный промежуток времени, как и в схемах Алоха. Этот случайный промежуток времени удваивается каждый раз после обнаружения нового столкновения до некоторой максимальной величины, при которой станция выходит из строя и извещает вышестоящие уровни о нарушении связи. Это удвоение промежутка называется процедурой двоичного замедления (39, стр.152-166).

Рассмотрим схему ненастойчивого синхронного МДПН/ОС. Наихудший случай возможен, когда две наиболее удалённые друг от друга станции могут, обнаружив канал свободным, начать передавать свои пакеты (рис.4.4), что повлечет за собой столкновение. Если за единицу времени выбрать время, равное времени распространения сигнала по сети, то среднее время, требуемое для успешного прохождения пакета по каналу связи:

Рис.4.4 Передача пакета в системе МДПН/ОС

ТР=pS* (m/t+1) + (1-pS) * (g +1) (4.1),

где pS=a*G*e-aG/ (1-e-aG) - вероятность успешной передачи преамбулы пакета (См.62);

g=2 единицы распространения сигнала по сети - наихудший случай интервала, в течение которого все станции узнают о неудачной передачи пакета. Средний интервал, свободный от передачи (рис.4.4), составит (См.62):

=e-a´G/ (1-e-a*G). (4.2)

Таким образом производительность ненастойчивого синхронного МДПН/ОС можно оценить как:

=pS* (m/t) / (TP+I) (4.3)

или из (1), (2), (3):= (m/t) e-a*G/ [ (m/t) *a*G*e-a´G+2* (1-e-a´G-a*G*e-a*G) +1]. (4.4)

Тогда из (4) вероятность pi успешной передачи для каждого пользователя можно найти, решив систему нелинейных уравнений (5):

 (4.5)

Величину t примем как отношение длины сегмента сети (S) к скорости передачи электрического сигнала по проводам (C"277000 км/с):

t=S/C. (4.6)

Принимаем, что среда передачи данных - электрический алюминиевый провод, а длина сегмента не превышает 500 м, и к сегменту подключены не более 40 станций.

Используя найденные значения:

интенсивности обслуживания каналом пакета длиной Lp,

интенсивности поступления пакетов p-го типа от i-го пользователя.

вероятности pi успешной передачи

можно рассчитать требуемые вероятностно-временные характеристики ЛВС.

Вероятность коллизии pc в канале связи рассчитывается по соотношению:

=1 - pi (4.7)

Среднее время ts доставки файлов объемом 8 - 10 МБ рассчитывается по соотношению:

, (4.8)

где К - количество пакетов длиной Lp, которое необходимо для передачи файла

 - суммарная интенсивности поступления пакетов в канал связи

Коэффициент загрузки канала связи рассчитывается по соотношению:

 (4.9)

Из методики расчета следует, что интенсивности обслуживания каналом пакетов зависит от длины Lp используемых пакетов. Экспериментальным путем, с использованием анализатора сети Alchemy Aye, были определены наиболее часто встречающиеся при работе сети длины пакетов. С данными параметрами передается свыше 90% всей информации.

Результаты расчета интенсивности обслуживания каналом пакетов для трех длин Lp используемых пакетов приведены в таблице 4.1.

Таблица 4.1 Расчет интенсивности обслуживания каналом трансакций

Длины Lp используемых пакетов (байт) 1500

240

64


Интенсивности μp обслуживания каналом трансакций (пакетов/с)

833,3

5,2*103

19,5*103


В соответствии с исходными данными в рассматриваемой ЛВС передаются потоки транзакций четырех типов (). Приведенные к единой размерности интенсивности поступления пакетов транзакций разного типа в канал представлены в таблице 4.2.

Таблица 4.2 Интенсивности поступления пакетов в сети

Тип транзакций q

Интенсивность потока транзакций Λq (пакет/с)

Приведенная интенсивность потока транзакций λq (пакет/с)

q=1

300

6

q=2

150-200

3-4

q=3

35,5

0,7

q=4

66,0

1,3


В расчетных соотношениях используются приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей (N=30), поэтому

= /30.

При передаче транзакций 2-го типа (q=2) каждый файл, имеющий длину 8 - 10 МБ, передается пакетами длиной 1,5КБ. Среднее количество пакетов К= 6*103 пакетов

В соответствии с методикой расчета для расчета вероятности рi успешной передачи для каждого пользователя требуется решение системы уравнений (4.5). Далее необходимо вычислить вероятность успешной передачи для двух режимов работы:

А) без учета широковещательного режима (транзакции 2-го, 3-го, 4-го типов);

Б) передача транзакций всех типов (транзакции 1-го, 2-го, 3-го, 4-го типов).

Для режима А количество узлов ЛВС N=50, = 4 + 0,7 + 1,3 = 6 пакетов/c.

Вероятность рiA успешной передачи пакета для режима А: рiA= 0,66

Для режима А изменение вероятности рi успешной передачи от интенсивности каждого из узлов ЛВС представлено на рис.4.5 Правая кривая соответствует рассматриваемому методу доступа CSMA/CD, а левая (для сравнения) случайному методу доступа ALOCHA.

Рис.4.5 Изменение вероятности pi успешной передачи от интенсивности каждого из узлов

Для режима Б количество узлов ЛВС N=30, = 6 + 4 + 0,7 + 1,3 = 12 пакетов/c.

Вероятность рiБ успешной передачи пакета для режима Б: рiБ= 0,33

Для режима Б изменение вероятности рi успешной передачи от интенсивности каждого из узлов ЛВС представлено на рис.4.6.

Рис.4.6 Режим Б. Изменение вероятности рi успешной передачи от интенсивности каждого из узлов

Теперь мы можем для исследуемой ЛВС оценить следующие вероятностно-временные характеристики:

вероятность коллизии pc в канале связи,

среднее время ts доставки файлов объемом 8 - 10 МБ,

коэффициент загрузки канала связи.

Вероятность коллизии pc в канале связи определяем по соотношению (7) для двух режимов:

для режима А (без учета широковещательного) рсА= 0,34

для режима Б (передача транзакций всех типов) рсБ = 0,67.

Среднее время ts доставки файлов со средним объемом 9МБ определяем, используя соотношение (8), для двух режимов:

для режима А (без учета широковещательного) tsA = 0,725 с

для режима Б (передача транзакций всех типов) tsБ = 0,856 с

Коэффициент загрузки канала связи определяем по соотношению (9) для двух режимов:

для режима А (без учета широковещательного)  0,0073

для режима Б (передача транзакций всех типов). 0,00812

Таким образом, применение канала связи со скоростью передачи 100Мб/с и свыше приводит к существенной недозагрузке канала и, вероятно, в этом случае "узким" звеном может оказаться сервер. Более точные характеристики можно получить, если произвести исследования характеристик сервера совместно с установленным на нем СУБД.

Для того, чтобы наглядно продемонстрировать возможности сетевого оборудования стандарта HomePlug AV, приведем сравнительные показатели работы сети при более низких показателях пропускной способности сети, а именно при использовании стандарта HomePlug 1.0, обеспечивающем скорость обмена данными в пределах 14 Мбит/сек. Рассмотрим несколько базовых вариантов:

) ЛВС содержит два сегмента (S=2), в каждом сегменте по 25 рабочих станций (N=25), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 300 (пакет/с)

) ЛВС содержит пять сегментов (S=5), в каждом сегменте по 10 рабочих станций (N=10), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 120 (пакет/с).

) ЛВС содержит десять сегментов (S=10), в каждом сегменте по 5 рабочих станций (N=5), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 60 (пакет/с)

) ЛВС содержит два сегмента (S=2), в каждом сегменте по 25 рабочих станций (N=25), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 300 (пакет/с)

) ЛВС содержит пять сегментов (S=5), в каждом сегменте по 10 рабочих станций (N=10), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 120 (пакет/с).

) ЛВС содержит десять сегментов (S=10), в каждом сегменте по 5 рабочих станций (N=5), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 60 (пакет/с)

В результате экспериментальных наблюдений были получены следующие расчетные данные: рассчитанные значения среднего времени ts доставки файлов объемом 8 - 10 МБ, и - коэффициентов загрузки канала связи для каждого из 6 вариантов структура приведены в табл.4.3.

Таблица 4.3 Оценочные характеристики функционирования вариантов ЛВС

Номер варианта

1

2

3

4

5

6

t - время доставки файлов

15,87

8,62

7,8

0,75

0,73

0,725

Коэффициент загрузки канала

0,545

0,165

0,076

0,039

0,015

0,0073


Таким образом, начиная со второго варианта (5 сегментов, скорость передачи по каналу связи 10Мб/с) качество работы сети существенно повышается. Это хорошо подтверждается тем, что время доставки файла составляет 8,6 секунды.

В целом же показатели ЛВС, построенной по технологии стандарта HomePlug AV, оказываются очень высокими, а имеющиеся технологические резервы обеспечивают возможность значительного увеличения трафика сети, например, для обеспечения сотрудников услугами IP-телефонии или же для обеспечения запуска многих программ непосредственно с сервера, что исключит конфликты при одновременной работе нескольких специалистов над одним проектом.

 

4.3 Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"


В предыдущих параграфах был рассмотрен проект локальной вычислительной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком", построенной с использованием технологии PLC, а также проанализированы основные показатели работы сети. Теперь рассмотрим в соответствии с методикой Главы 2 основные угрозы безопасности сети и сформулируем рекомендации по снижению степени угроз.

Во-первых, отметим, что основной трафик в сети формируют процессы обмена рабочей документацией, используемой при проектировании и тестировании новых образцов продукции на ООО "НПП "Интепс Ком". Большинство документов являются рабочими и не представляют интереса для третьих лиц. Однако возможность несанкционированного доступа к завершенной конструкторской документации может представлять серьезную опасность для организации. Поэтому для политики безопасности в локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" должны быть существенными следующие требования:

.        исключение возможности несанкционированного доступа к завершенной конструкторской документации

2.       обеспечение целостности информационных данных в сети

При этом отметим, что, если рассматривать только случаи несанкционированного доступа с прямым подключением к сети (с целью перехвата информации, нарушения целостности данных, внедрения вирусов и т.п.), то задачи защиты решаются с использованием одних и тех же программно-аппаратных средств.

Рассмотрим основные угрозы, возникающие в сети. Основное внимание сосредоточим на угрозах, специфических именно для сетей, использующих технологию PLC, поскольку методики борьбы со стандартными угрозами для локальных сетей хорошо известны и отработаны.

. Доступ к сети с использованием ПЭМИН

Сеть физически организована в отдельно стоящем здании на производственной территории предприятия. Территория является охраняемой, поэтому доступ посторонних лиц на территорию затруднен. Электропитание здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" осуществляется через понижающий трансформатор, что исключает возможность подключения к сети через провода вне здания.

Внутри здания при работе на компьютерах не используется каких-либо специальных устройств, экранирующих излучение с мониторов ПК и других электромагнитных наводок. Однако территориальная расположенность здания на охраняемой территории и отсутствие мест прямого визуального контакта в пределах разумной видимости вне территории делает практически невозможным считывание данных с экранов компьютеров либо перехват электромагнитных наводок при работе на клавиатуре и т.п. Кроме того, следует учитывать, что основными используемыми в сети ПК являются ноутбуки с LCD-мониторами, уровень излучения которых очень низок и обладает свойством узконаправленного распространения.

Стоит также отметить, что каждое рабочее место в сети заземлено, что в соответствии с рассуждениями п.2.2 предполагает подключение защитного заземления к каждому элементу локальной сети через фильтр, который обладает большим сопротивлением в широкой полосе частот, но малым сопротивлением на частоте 50 Гц. Данная схема подключения позволяет существенно снизить уровень магнитного излучения подключенных компьютеров, что особенно важно, поскольку, в отличие от классических сетей, сети, построенные по технологии PLC, используют в качестве физической среды передачи неэкранированный кабель.

Тем не менее, сложная структура электропроводки внутри здания теоретически допускает скрытое подключение к сети либо напрямую через проводку, либо размещение в непосредственной близости к проводке устройств, осуществляющих перехват наведенных электромагнитных излучений. В связи с эти возникает проблема борьбы с несанкционированным доступом к сети.

.        Несанкционированный доступ к сети.

Не останавливаясь отдельно на способах защиты от несанкционированного доступа к информационным потокам в сети с использованием терминалов сети (поскольку средства борьбы с этой угрозой являются стандартными для всех видов сетей), рассмотрим подробнее угрозы, связанные с несанкционированным подключением к сети напрямую. В данном случае важно, чтобы администратор (или используемая для оперативного реагирования на возникающие угрозы управляющая программа) своевременно получила предупреждения о производимой атаке. В ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" используется программа сетевого мониторинга Alchemy Aye, проводящая в режиме реального времени мониторинг прохождения пакетов на различных участках сети и, в случае обнаружения потерь пакетов либо их задержек, выдающая предупреждение на файл-сервер. Отметим, что в соответствии со стандартом HomePlug AV, при нарушениях прохождения пакетов на одной из поднесущих частот сети данная частота временно блокируется и сетевые адаптеры в дальнейшем используют другие несущие частоты для отправки/приема пакетов. Всего в стандарте предусмотрено использование 1536 поднесущих частот (как заявляют разработчики стандарта, блокирование до 50% поднесущих частот не должно повлиять на скорость обмена данными в сети), так что трудно ожидать, что злоумышленник сможет организовать одновременную атаку с использованием как минимум половины спектра.

В качестве дополнительной защиты в сети используется специальный модуль Alchemy Eye Noise Filter, работа которого инициируется непосредственно программой мониторинга сети в случае обнаружения признаков потенциального внешнего вмешательства в работу сети. Этот модуль является источником информационного маскирующего шума. Параметры шума программно оптимизируются в соответствии с параметрами сети, передача шума ведется на частотах со спектром, повторяющим спектр зашумляемого сигнала. При штатном режиме работы зашумления сети не проводится во избежание увеличения служебного трафика без необходимости.

Однако, при сетевых атаках, в ходе которых значительная часть поднесущих частот оказывается пораженной, скорость передачи пакетов падает, а потери пакетов начинают превышать некоторое критическое значение (задаваемое администратором сети), работа сети программно блокируется до устранения источников постороннего вмешательства в работу сети.

Данный алгоритм защиты будет выполняться в любом случае, независимо от того, что явилось нарушением штатной работы сети - подключение злоумышленников внешних устройств к кабельной системе либо же сбои в электропитании и зашумление спектра поднесущих частот в результате внешних технологических или природных воздействий.

.        Нарушение целостности данных в сети, угроза потери данных

При получении доступа к сети злоумышленником возможно проведение информационных атак, например, отправка в сеть избыточных массивов информации (информационная бомба), внедрение программ-вирусов и т.п.

Однако при организации сети по технологии PLC устойчивость сети к подобного рода воздействиям оказывается даже выше, чем у аналогичных сетей, организованных по классическим схемам (например, в случае кабельных сетей Ethernet). Дело в том, что при отправке "информационных бомб" соответствующие поднесущие частоты немедленно блокируются, а отправленные в сеть пакеты разрушаются.

Далее, в PLC сетях (при использовании оборудования стандарта HomePlug AV) проводится аппаратное шифрование передаваемых данных по алгоритму AES с симметричной блочной структурой шифрования. Это исключает передачу в сети нешифрованных сообщений (что является обычной практикой в ЛВС стандарта Ethernet). Как следствие, во-первых, злоумышленник вряд ли добьется раскрытия полученных данных за разумный промежуток времени без дополнительного воздействия на сеть, а, во-вторых, в случае внедрения в сеть своих программ злоумышленнику будет необходимо провести их шифрование, а для этого необходимо завладеть ключами шифрования, что в случае неавторизованного доступа к сети вряд ли возможно. Таким образом, ЛВС, построенная по PLC технологии, демонстрируют высокую устойчивость к внешним атакам, направленным как на получение информации из сети, так и на нарушение работы сети, разрушение данных в сети.

В связи с вышесказанным можно утверждать, что PLC сеть здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" отличается высокой устойчивостью к внешним воздействиям, а использование аппаратного шифрования высокой глубины исключает влияние "человеческого фактора" при работе с информацией, требующей повышенной защиты.

Заключение


Как показал проведенный в дипломной работе анализ, технология PLC, по крайней мере реализованная по стандарту HomePlug AV, оказывается достаточно эффективной при организации локальных сетей малого и среднего размера. При этом в новом стандарте оказались реализованными сразу несколько степеней защиты данных в PLC сетях, так что можно утверждать, что при соблюдении определенных норм техники информационной безопасности со стороны пользователей и системных администраторов такие сети являются защищенными по крайней мере не хуже, чем широко используемые в настоящее время беспроводные сети различных стандартов, обеспечивая при этом более высокие скорость обмена данными и пропускную способность канала.

Для обеспечения высокой помехоустойчивости и высокого уровня защиты информации в стандарте PLC используются алгоритмы широкополосной SS-модуляции (Spread Spectrum), при которой мощность сигнала распределяется в широкой полосе частот и сигнал становиться незаметным на фоне помех. Выделение информации из шумоподобного сигнала производится цифровыми методами оптимального и квазиоптимального приема с использованием уникальной для каждого сигнала псевдослучайной кодовой последовательности. С помощью различных кодов можно осуществлять передачу сразу нескольких сообщений в одной широкой полосе частот. Основным средством защиты в PLC-технологиях стала OFDM-модуляция (Orthogonal Frequency Division Modulation), которая формирует результирующий сигнал путем мультиплексирования нескольких широкополосных сигналов с ортогональным частотным уплотнением и обеспечивает одновременную передачу данных на разных несущих частотах сигналов с фазовой модуляцией (QPSK). Обработка OFDM обычно происходит с использованием быстрого преобразования Фурье и инверсионного преобразования. В качестве методов доступа к среде передачи данных на MAC-уровне используются стандартизированные методы коллективного доступа с опознаванием несущей и обнаружением/устранением коллизий (CSMA-CD и CSMA-CA). Стандарт HomePlug AV обеспечивает 128-битное шифрование с использованием алгоритма шифрования AES (Advanced Encryption Standard), который в настоящее время является стандартом блочного симметричного шифрования США.

В дипломной работе проведен анализ различных методов имитационного моделирования сложных систем. Особенно тщательно исследовались вопросы моделирования проблем безопасности в локальных сетях и особенности реализации политики безопасности для сетей стандарта HomePlug AV. В качестве наиболее эффективного и наглядного средства асинхронного моделирования в ЛВС были выбраны сети Петри. С их помощью реализованы все логические функции, необходимые для реализации модели замены "зашумленных" участков PLC сети и реализована сеть Петри, имитирующая работу соответствующего процесса, описываемого внутри стандарта HomePlug. С использованием раскрашенных сетей Петри построена имитационная модель управляющего процесса, определяющего "зашумленные" участки спектра, те поднесущие, на которых дальнейшая передача данных невозможна и для которых требуется перенаправления пакетов на поднесущие других частот.

Исходной информацией для построения модели является структурная схема сети, представляющая сетевое и терминальное оборудование ЛВС, а также способ их подключения с помощью кабельной системы. Кроме того, необходима информация о быстродействии сетевых карт, портов коммутатора, временных характеристиках процессов взаимодействия рабочей станции и сервера. На основе этой информации определяются единицы измерения модельного времени и временные характеристики элементов модели.

Построенные модели могут стать основой построения функционирующей имитационной модели безопасности ЛВС, а для их реализации на компьютерах существуют достаточно мощные и эффективные средства. Основой может стать система CPN Tools. Эта система является результатом совместной разработки специалистов университета Орхуса (Дания) в сотрудничестве с исследовательской лабораторией фирмы Microsoft, она призвана заменить известную моделирующую систему Design/CPN. CPN Tools свободно распространяется для использования в некоммерческих, в особенности, учебных целях и представляет собой интегрированную среду для графического ввода моделей, имитации их динамики и определения основных свойств. Кроме средств рисования сетей система содержит встроенный язык программирования ML, предназначенный для описания атрибутов графических объектов. Такой подход позволяет организовать измерение нетривиальных характеристик модели, которые трудно, либо невозможно получить без использования специализированного ПО.

В заключительной четвертой главе работы рассмотрена реально работающая сеть здания инженерно-внедренческого центра ООО "НПП "Интепс Ком". Проведены расчеты (на основании экспериментальных данных) пропускной способности и надежности сети. Используемое при построении ЛВС оборудование, соответствующее стандарту HomePlug AV, показало очень высокие характеристики, сеть работает эффективно и обеспечивает скорость передачи данных до 200 Мбит/сек. При этом уровень безопасности сети также является высоким и защита от информационных атак в основном может быть обеспечена за счет административных мер, соблюдения необходимой дисциплины и профилактических мероприятий.

Список использованной литературы


1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. - М.: Компания "Гротек", 2007

. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с

. Брассар Ж. Современная криптология. - Пер. с англ.: М.: Полимед, 1999 - 176 с.

. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4 (14), 2007

. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2 (24), 2006

. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри. // Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск, 1997.

. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с

. Галатенко В.В., Информационная безопасность, "Открытые системы", N 6 (72), 2005

. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.

. Григорьев В. А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с

. Гома Х. UML. Проектирование систем реального времени, параллельных и распределенных приложений. Пер. с англ. - М. ДМК Пресс 2002 704 с.

. Гундарь К.Ю. Защита информации в компьютерных системах - К.: "Корнейчук", 2000.К.Ю. Гундарь, А.Ю. Гундарь, Д.А. Янышевский.

. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С.24.

. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000

. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2 (46), 2004, с.56-60.

. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ. - 1997, № 5, с.59-76.

. Ильин С.П., Интернет из розетки, Хакер, 82, 2005

. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. "Питер", 2004

. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С.5-7.

. Котов В.Е. Сети Петри. - М. Наука, 1984. - 160 с.

. Курочкин Ю.С. "PLC приходит в Россию". Connect, 2004 г., № 8, С.46-47.

. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.

. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания "АйТи"; ДМК Пресс, 2007, 288 с

. Мещеряков В.А. Системы защиты информации от программно - математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ

. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С.79-81.

. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С.25-28.

. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С.29-33.

. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. - 2006 - №№ 3-6.

. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.: Мир, 1984

. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом "Вильямс", 2006, 304 с

. Савин А.Ф. PLC - уже не экзотика. Вестник связи. - 2004-№9. С.14-16.

. Семенов Ю.А. Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ. ру, 2007

. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002

. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. - Новосибирск, 1988, с.151-158.

. Хореев П.В. "Методы и средства защиты информации в компьютерных системах" 2005 год, издательский центр "Академия"

. Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996

. Шалыто А.А. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с

. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и "реактивных" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.

. Шварц М. Сети связи: протоколы моделирования и анализ. / В 2-х ч.Ч. II. - М.: Наука, Глав. ред. физ. - мат. лит-ры, 2002, 272с

. Отчет "Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа", компания "Современные телекоммуникации", Москва, 2006 г.

. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М. Киреичев, С.И. Самойленко; под ред.С.И. Самойленко. - М.: Радио и связь, 2006, 304 с

. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6 (67), 2004

. Ignis P. J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2 (81), 2001

. Ignis P. J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2 (87), 2002

. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7 (104), 2001

. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000

. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004 [11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006

. AES Round 1 Information. // http://csrc. nist.gov - January 26, 2001

. Beaudouin-Lafon M., Mackay W. E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.

. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006

. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc. nist.gov - Document version 2 - 03/09/99.

. Daniel V. Klein, "Foiling the Cracker: A Survey of, and Improvements to, Password Security", Software Engineering Institute, 2003

. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995

. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc. nist.gov - November 26, 2001

. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. - vol.1: Springer-Verlag, 1994

. Jensen K. Introduction to the practical use of coloured Petri nets - \\ URL: http://www.daimi. au. dk/~kjensen/

. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag, 1998.

. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001

.netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.

. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001

. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998

. Tobagi F.A., V.B. Hunt. "Performance Analysis of Carrier Sense Multiple Access with Collision Detection”.computer Networks, vol.4, no.6, 2003, 763-774

Похожие работы на - Проектирование локальной вычислительной сети на основе PLC-технологии с использованием сетей Петри

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!