Модели IP протокола (Internet protocol) с учётом защиты информации
Модели IP протокола (Internet protocol) с учётом защиты информации
Саидахмедов Ш.Х.
Получены модели IP- протокола в шести формах математического представления на основе блок-схемы алгоритма функционирования IP-протокола и аппарата сетей Петри (СП). Назначение каждой модели - в отражении совершенно определенных аспектов моделируемого протокола.
Стандартизация протоколов защиты информации на всех уровнях Internet пока недостаточно зрелая- сегодня по этом вопросам нет ни одного принятого стандарта. Однако проработка вопросов защиты информации ведется достаточно активно - в стадии рассмотрения находится ряд предоложений по стандартам и ещё большее число документов находится в экспериментальной и информационной стадиях. Исходя из сказанного, рассмотрим на примере протокола IP управление во взаимодействии Internet.
Алгоритм функционирования рассматривается для передачи межсетевой дейтаграммы (МД) через один промежуточный шлюз. Прикладная программа, отправляющая МД и функционирующая на ГВМ-отправителе, подготавливает свои данные и вызывает модуль IP своей ГВМ (главная вычислительная машина) с целью отправки этих данных в виде МД, причем в качестве аргументов вызова указываются адрес получателя и другие параметры [1].
Модуль IP подготавливает заголовок МД и присоединяет к нему данные. Далее модуль IP определяет подсетевой адрес (т.е. адрес в системе адресования подсети, к которой подключен ГВМ-источник), соответствующий данному межсетевому адресу (в данном случае это будет адрес шлюза), и передает данную МД и подсетевой адрес на обработку модулю, реализующему протокол сетевого уровня подсети А (МПСУ А). Этот модуль создает заголовок пакета подсети и присоединяет к нему в качестве данных МД и передает ее в таком виде через подсеть А.
МД поступает на шлюз в виде данных пакета подсети, далее МПСУ А шлюза освобождает дейтаграмму от заголовка подсети и передает ее модулю IP. По межсетевому адресу модуль IP определяет подсетевой адрес следующей ГВМ в подсети В, куда должна быть передана МД. В данном случае модуль IP определит подсетевой адрес для ГВМ-адресата. После этого для выполнения передачи вызывается модуль протокола сетевого уровня подсети В (МПСУ В). Этот модуль, в свою очередь создает заголовок пакета подсети В, присоединяет к нему в качестве данных межсетевую дейтаграмму и отправляет пакет с целью доставки ГВМ-адресату. На ГВМ-адресате МД освобождается от заголовка пакета подсети В и передается на обработку модулю IP. Модуль IP определяет,какой прикладной программе предназначена данная МД, и передает этой прикладной программе данные в ответ на системный вызов, выдавая в качестве результатов этого вызова адрес отправителя и другие параметры.
Блок-схема описанного алгоритма функционирования IP-протокола с интерпретацией элементов представлена на рис.1.На рис.2 показан перевод блок-схемы алгоритма функционирования IP-протокола (рис.1) в эквивалентную графовую модель сети Петри (СП) [2].
p>4 >p>5>
> >
t>1> t>> t>3> t>4> t>5> t>6> t>7> t>8>
--0---+---0---+--0---+---0--+--0--+--0--+--0---+--
p>1> p>2> p>3> p>4> p>5> p>6> p>7>
p>8>
-+---0---
t>8> t>9>
Рис.2
Матричная модель, эквивалентная графовой модели СП IP-протокола и определенная в терминах векторов и матриц, представлена в табл.1,2 (пустоты соответствуют нулям).
Таблица 1
+------------------------------
¦ t>1>¦t>2>¦t>3>¦t>4>¦t>5>¦t>6>¦t>7>¦t>8>¦t>9>¦
---+--+--+--+--+--+--+--+--+--+
p>1>¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p>2>¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p>3>¦ ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦
¦p>4>¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦
¦p>5>¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦ ¦
¦p>6>¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦
¦p>7>¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦
¦p>8>¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦
+------------------------------
Таблица 2
+------------------------------
¦ !t>1>¦>t2>¦t>3>¦t>4>¦t>5>¦t>6>¦t>7>¦t>8>¦t>9>¦
-------------------------------
p>1>¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p>2>¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p>3>¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p>4>¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦
¦p>5>¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦
¦p>6>¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦
¦p>7>¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦
¦p>8>¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦
+------------------------------
Подстановочная модель IP-протокола эквивалентной графой и матричной моделям этого же протокола имеет вид:
Q>1>: переход-исток {(y>1> +1,р>1>)};
Q>2>:{(х>1> .1,р>1>)} {(х>1>-1,р>1>)} U{(y>2> +1,р>2>)};
Q>3>:{(х>2 > 1,р>2>)} {(х>2> -1,р>2>)} U {(y>3>+1,р>3>)};
Q>4>:{(х>3 > 1,р>3>)} {(х>3>-1,р>3>)} U {(y>4>+1,р>4>)};
Q>5>:{(х>4 > 1,p>4>)} {(x>4> -1,p>4>)} U {(y>5> +1,p>5>)};
Q>6>:{(х>5 > 1,р>5>)} {(х>5>-1,р>5>)} U {(y>6>+1,р>6>);
Q>7>:{(х>6> 1,р>6>)} {(х>6>-1,р>6>)} U {(y>7>+1,р>7>)};
Q>8>:{(х>7 >>>> >1,р>7>)} {(х>7>-1,р>7>)} U {(y>8>+1.р>8>)};
Q>9>:{(х>8> 1,р>8>)} {(х>8>-1,р>8>)} переход-сток,
t>1> t>1 >A>1>
+--------------0 p>2 >+---------------0 p>2>
> >t>2 >t>2 >A>2>
p>1 >0----------------+--------------0 p>2 >p>1 >0----------------+--------------0 p>2>
t>3 >t>3 >A>3>
p >2> 0----------------+--------------0 p>3 > p >2> 0----------------+--------------0 p>3>
> > t>4 >t>4 >A>4>
p>3 >0----------------+--------------0 p>4 > p >3 > 0----------------+--------------0 p>4>
> > t>5 >t>5 >A>5>
p> 4 >0----------------+--------------0 p>5 > p >4 > 0----------------+--------------0 p>5>
> > t>6 >t>6 >A>6>
p> 5 >0----------------+--------------0 p>6 > p >5> 0----------------+--------------0 p>6>
> >t>7 >t>7 >A>7>
p> 6 >0----------------+--------------0 p>7 > p >6> 0----------------+--------------0 p>7>
> >t>8 >t>8 >A>8>
p>7 >0----------------+--------------0 p>8 > p >7> 0----------------+--------------0 p>8>
> >t>9 >A>9 >t>9>
p> 8 >0----------------+-> >p>8 >0----------------+> >
> > а) б)
Рис.3.
где Qi - множество событий; хi,yi- число меток во входной и выходной позициях pi перехода tj соответственно;(>x1>1,p1) -
наличие не менее одной метки в позиции p>1>; (x>1> -1,p>1>) - извлечение одной метки из позиции p>1>; (y>2> +1,p>2>) - помещение одной метки в позицию p>2>.
Аналитическое представление,задается в виде формул алгебры СП. Формулами в этой алгебре являются: символические обозначения элементарных СП; результаты применения алгебры СП ее формулам. Сетевые представления формул приведены на рис.3,где:
а) множество элементарных СП для переходов t>1>-t>9>; б) СП - соответствующая формулам A>1>- A>9...>
На основе A>1>,A>2>,...,,>A9> не трудно получить аналитическое описание IP-протокола
(...((A>1>*A>2>)*A>3>)*,...,A>8>)*A>9> = A>1>*A>2>*A>3>*,...,*A>9>,
где "*"- операция наложения [3].
Модель позолила компактно записать сложные структуры управления протокола и анализировать свойства протокола связанных с его реализацией.
Структурная модель, эквивалентная приведенным выше моделям этого же протокола, имеет следующий вид:
I(t>1>)переход-стокI(t>2>)={p>1>},I(t>3>)={p>2>}, I(t>4>)={p>3>},I(t>5>)={p>4>},I(t>6>)={p>5>};I(t>7>)={p>6>},I(t>8>)={p>7>},
I(t>9>)={p>8>};O(t>1>)={p>1>},O(t>2>)={p>2>},O(t>3>)={p>3>},O(t>4>)={p>4>},O(t>5>)={p>5>},O(t>6>)={p>6>} O(t>7>)={p>7>},O(t>8>)={p>8>},O(t>9>) - переход-сток.
Алгебраическая модель .IP -протокола для этого:
- придадим позиции p>i> 0 вес S>i>=2i-1 и вычисляем:
S>1>=1,S>2>=2,S>3>=4,S>4>=8,S>5>=16,S>6>=32,S>7>=64,S>8>=128,S>9>=256.
- находим вес Qj перехода t>j>:
Q>1>=S>1>=1,Q>2>=S>2>-S>1>=1,Q>3>=S>3>-S>2>=2,Q>4>=S>4>-S>3>=4,
Q>5>=S>5>-S>4>=8,Q>6>=S>6>-S>5>=16,Q>7>=S>7>-S>6> =32, Q>8>=S>8>-S>7>=64,
Q>9>=-S>8>=-128.
- определяем функции запуска переходов:
t>1>-переход-исток,t>2>= >1>,t>3>= >2>,t>4> = >3> ,t>5> = >4>,t>6> =
>5>,t>7>=>6>,t>8> = >7> ,t>9> = >8> .
определяем, алгебраический полином, реализующего
кортеж t9t8t7t6t5t4t3t2t1:
T=1+ 2+3+4+5+6+7+8
определяем окончательное представление СП модели
в виде двух уравнений
1. Mk+1=Mk+Qk 0, где Qk 0={1,1,2,4,8,16,32,64,-128}
2. T=1+ 2+3+4+5+6+7+8, где i {0,1}- маркеры в позиции p>i>.
Итак, получены модели IP протокола в шести формах математимческого представления с использованием заданной спецификации и аппарата ординарной СП: графовая, матричная, подстановочная,аналитическая, структурная и алгебраическая. Назначение каждой из моделей - в отражении совершенно определенных аспектов моделируемого протокола [4].
Список литературы
1.Протоколы информационно-вычислительных сетей. Справочник/ С.А. Аничкин, С.А. Белов, А.В. Бернштейн и др. Под ред.И.А. Мизина, А.П. Кулешова.- М.: Радио и связь, 1990.-504 с.
2.Питерсон Дж. Теория сетей Петри и моделирование систем.М.:Мир.-1984.-150 с.
3.Котов В.Е.Алгебра регулярных сетей Петри//Кибернетика.-1980. N 5.- С. 10-18.
4.Саидахмедов Ш.Х. Требования к модели поведения протокола. Модель поведения и структурные модели на основе теории сетей Петри//Проблемы информатики и энергетики. Ташкент,1998,-N1.- С. 6-10.