ӘОЖ002:004.056 DOI 10.52167/1609-1817-2023-125-2-246-253 С.Б. Жәнибай1, С.Қ. Сатыбалдиева1 , Р.Н. Сыздықова2
1әл-Фараби ат. Қазақ Ұлттық университеті, Алматы, Қазақстан
2Ғ. Дәукеев атындағы Алматы энергетика және байланыс университеті, Алматы, Қазақстан
E-mail: [email protected]
ҮЛЕСТІРІЛГЕН ҚАУІПСІЗ БАЙЛАНЫСТЫ ҚАМТАМАСЫЗ ЕТУДІҢ АҚПАРАТТЫҚ-ТЕОРИЯЛЫҚ ТӘСІЛІ
Аңдатпа. Қауіпсіздік таратылған есептеу ортасындағы ең үлкен мәселе екені белгілі.
IoT құрылғылары үшін қауіпсіздік, ең алдымен, кодтың тұтастығы, пайдаланушы мен құрылғының аутентификациясы және виртуалды және физикалық шабуылдарға тойтарыс беру мүмкіндігі болып табылады. Бұл мақалада теориялық гипотеза негізінде ақпараттық-энтропия әдісін қолдана отырып, бұлтты IoT жүйелері сияқты күрделі бөлінген жүйелердің қауіпсіздік дәрежесін сандық бағалау әрекеті жасалды. Алынған нәтижелер гибридті ақпаратты тарату жүйелерін қорғауды тексеру үшін теориялық жұмыс нәтижелерін пайдалану бойынша ұсыныстарды тұжырымдауға мүмкіндік береді.
Түйінді сөздер. Бұлтты есептеу, IoT жүйелері, қауіпсіздік, ақпараттық- энтропиялық әдіс, шартты энтропия.
Кіріспе.
Электр желілері мен телекоммуникация желілерінен темір жол, теңіз және әуе көлігі жүйелеріне дейін инфрақұрылым бүгінде миллиондаған сенсорларды пайдаланады.
Барлық осы сенсорлардан деректерді жинау және оны осы маңызды инфрақұрылымның үздіксіз жұмысын қамтамасыз ету үшін бұлттық есептеулер мен Интернет заттарды (IoT) біріктіру арқасында мүмкін болды. Бұлтты есептеулер ақпараттық технологиядағы (АТ) екі негізгі тенденцияның түйіскен жері болып табылады: біріншіден, АТ тиімділігі, мұнда қазіргі компьютерлердің қуаты масштабталатын аппараттық және бағдарламалық қамтамасыз ету ресурстары арқылы тиімдірек пайдаланылады және екіншіден, іскердің икемділігі арқылы, мұнда АТ жылдам орналастыру және параллель пакетті өңдеу арқылы бәсекеге қабілетті құрал ретінде [1]. Бұлтты Интернет заттар IoT құрылғыларынан деректерді жинау және өңдеу, сондай-ақ қашықтан басқару үшін бұлттық есептеу қызметтерін пайдаланады [2-4]. IoT бұлттық платформаларының ауқымдылығы деректердің үлкен көлемін, жасанды интеллекттің қаситеттерін және аналитиканы өңдеуге мүмкіндік береді. Қорытындылай келе, бұлтты Интернет заттар – бұл бағдарламалық жасақтамаға, электроникаға, сенсорларға енгізілген және олардың байланысуына мүмкіндік беретін, өңдірушілермен, операторлармен және деректермен алмасу арқылы үлкен құндылық пен қызметтерге қол жеткізетін кейбір физикалық объектілерден немесе құрылғылардан тұратын күрделі желі түрі. Осылайша, бұлттар қолдайтын қарқынды есептеу және жаппай сақтау жиі тиімсіз болып қалады. Яғни, көптеген жағдайларда, деректерді сақтау шектеулеріне, байланыс мүмкіндіктеріне, энергия және мәліметтермен алмасу, ақпаратты қорғауға байланысты проблемалық мәселелер туындайды. Қауіпсіздік- бұлтты есептеу ортасының ең үлкен проблемасы болып есептеледі [7]. Ал бұлты IoT құрылғылары үшін қауіпсіздік, ең алдымен, кодтың тұтастығы, пайдаланушылардың (құрылғылардың) түпнұсқалығын тексеру, меншік құқығын белгілеу (олар жасаған
деректерді қоса), виртуалды және физикалық шабуылдарды тойтару мүмкіндігі болып табылады.
Ақпараттық қауіпсіздік криптографиялық алгоритмдерге негізделген қолданбалы деңгей арқылы іске асырылады, яғни, қауіпсіздік жүйесіне сәтті шабуыл жасау үшін шешілуі керек негізгі математикалық проблеманың есептеу күрделігіне негізделген әдістер арқылы қамтамасыз етіледі. Есептеу қауіпсіздігінің тәсілдері практикада өзін жақсы дәлелдеді. Дегенмен, олардың шектеулерін бұзу үшін қажетті есептеу қуаты тұрғысынан тексеру әрекеттері жалғасуда [8]. Қосымша мүмкіндік болып табылатын қауіпсіздік желі жобалауының көпдеңгейлі тәсілдің нәтижесі болып табылады, атап айтқанда, сенімді биттік арна түрінде физикалық деңгейді жоғарғы деңгейлерден бөлу.
Керісінше ақпараттық-теориялық қауіпсіздік физикалық деңгейдің, яғни арнаның және де ақпарат көзінің сипаттамаларына сүйенеді [9]. Ақпараттық-теориялық қауіпсіздік сенімділік сияқты қауіпсіздіктің жобалық шектеу болуын талап ету арқылы кепілдік береді. Нәтижесінде, зерттеушілермен ұсынған ақпараттық-теориялық тәсіл жобалау мүмкіндіктері қарсыластың есептеу құатының артуына инвариант болып табылады. Бұл мақалада зерттеу тәсілі ретінде қорғауды бағалаудың ақпараттық-энтропиялық әдісін қолдандық. Біз тек сымсыз байланыс арналарын қарастырамыз. Ақпараттық-теориялық қорғау кез келген алгоритмнің қауіпсіздік қасиетін бұзу ықтималдылығының шамалы болуын көрсетеді. Бұл шарттсыз қауіпсіздікпен бірдей: ол ешқандай есептеу жорамалдарына сүйенбейді және ықтималды бұзушылармен шектелмейді.
Мәтериалдар мен тәсілдер.
Қауіпсіз байланысқа ақпараттық-теориялық көзқарас сымсыз желі қауіпсіздігі мәселелерін шешудің көп үміт күттіретін жаңа зерттеу бағытын ашты. Бұл тәсілді 1970 жылдары Винер және Цисзар мен Корнер бастады. Олар құпия деректерді шифрлау кілтін пайдаланбай-ақ қауіпсіз түрде беруге болатынын көрсетті [10]. Кейін теориялық талдау арқылы құпия кілтті қолдану (кілтті тудыру мен таратуды қоса алғанда) мүмкіндігі зерттелді [11]. 1976 жылы Диффи мен Хеллман ашық кілтті криптографияның негізі принциптерін жариялады, кейін бұл қауіпсіздіктің барлық дерлік заманауи схемаларында қабылданатын болды. Криптографиялық алгоритмдер кілттерді басқару тұрғысынан қарапайым, бірақ айтарлықтай есептеу ресурстарын қажет етеді. Біз бұлтты интернет заттар жүйесінің күрделігін ескере отырып, әртүрлі объектілер мен процестердің күрделілігін талдаудың ақпараттық-теориялық әдісін қолдандық.
Ақпараттық-теориялық қауіпсіздіктің базалық моделін қарастырайық.
Құпиялықтың ақпараттық-теориялық моделі көбінесе тыңдау арнасы деп аталатын моделіне негізделеді [9]. Бұл модель 1-суретте көрсетілген. Таратқыш (яғни Алиса) заңды алушыға (Бобқа) құпия хабарлама жібереді, ал тыңдаушы немесе хакер (Ева) сигнал алады және оны декодтауға ниеттенеді. Физикалық деңгей қауіпсіздік технологиясының негізгі идеясы – ақпарат теориясы тұрғысынан сымсыз арналарға тән тарату сипаттамаларын (мысалы, негізгі арна мен тыңдау арнасы арасындағы айырмашылық, кездейсоқтық және өзара қарым-қатынас) берілетін сигналдың ұтымды конструкциялау арқылы тыңдау арнасындағы ақпарат көлемін азайта отырып, таратқыш пен физикалық деңгейде қалаған пайдаланушы арасындағы ақпараттың өзара кедергісін жақсарту. Алиса мен Боб арасындағы сенімді және қауіпсіз байланысқа екеуінің және Алиса мен Еваның арасындағы байланыстардың салыстырмалы сапаларын пайдалану арқылы қол жеткізуге болатынын Винер көрсетті [10]. Винер дискретті жадысыз тыңдау арнасын анықтады, онда Ева телефонмен сөйлесулерін тыңдап отырып, каскадты дискретті жадысыз арна арқылы Бобтың сигналдарының нашарлаған нұсқасын алады.
1 сурет - Тыңдау арнасы
Арналардың үлкен тобы үшін жалпыланған Винер құрылымы жиілік бірмәнділік еместік аймағының толық сипаттамасын көрсетеді. Тыңдау арнасының күмәнді жылдамдығы аймағындағы маңызды сәттердің бірі сенімді байланыс жылдамдығы [9]
тең болатын нүкте болып табылады. Жылдамдық белгісіздік факторына тең
мұнда – құпиялық ақпарат, – ұзындығы n болатын код сөзі Алиса мен Еваның арасындағы арна арқылы өткеннен кейін Еваны артынан бақылау. 1-суретте көрсетілгендей – сенімді қосылым қажет болатын Боб қабылдағышындағы бақылауды білдіреді. – энтропия. Бұл бақылағаннан кейін Ева хабар туралы ешқандай ақпарат алмайтын ең жоғары көрсеткіш (құпиялық сыймдылық), яғни
(3) теңдеу құпиялық шектеуі деп аталады. Ол сондай-ақ әлсіз құпиялылық шектеуі деп аталады, себебі ол хабар туралы Хауаның бақылауы алатын ақпарат жылдамдығының жоғалуын талап етеді. Бұл шектеуді өзара ақпаратты жоққа шығаратын шектеуге дейін күшейтуге болады
яғни әртүрлі арналар үшін күшті құпиялылық шектеуі.
Әдетте күрделі тұжырымдаманың анықтамасы оның негізгі қасиеттерінің тізімі арқылы қалыптасады. Кейбір физикалық шаманың статистикалық іске асырылуының ақпараты оң шама болып табылады және тепе-теңдігі болған кезде анықталады, егер [12, 13]. Егер шамасының пайда болу ықтималдығы болса, онда өрнек ақпарат мөлшеріне арналған:
Алиса
Боб
Ева Негізгі арна
Еваның арнасы W →
y
z x
(5) бұл қасиеттерді сипаттайды. Процесстің қайталануы мен тепе-теңдігі
шартымен ескеріледі. Әртүрлі ғылымдар тұрғысынан ақпараттың көптеген анықтамалары ұсынылған. Формула (4) осы анықтамалардың барлығына сәйкес келеді.
Белгілі бір шарт болған кезде ақпарат шартсыз және шартты энтропия айырмасы арқылы анықталады:
. (5) Бұл формула байланыс арналарының өткізу қабілеттілігін бағалау сияқты техникалық тапсырмалар үшін қолданылады. Алайда, ақпараттық энтропиясының өзі ақпараттың орташа мәні болып табылады:
, (6) мұндағы -мәндер жиынының бөліну ұяшықтарының саны. Сондықтан (4) ақпараттың негізгі анықтамасы ретінде қабылданады. Содан кейін (4) бойынша
ақпаратын іске асыру ықтималдығы анықталады
. (7) Ықтималдық тығыздығы
. (8) Ақпаратты іске асыру ықтималдығы функциясы , ықтималдық тығыздығының таралу функциясымен сәйкес келеді. Бұл масштабты инвариантты (4) бойынша анықталған ақпарат: бүтін немесе бөлігі бірдей үлестіру заңына ие. ақпарат мәндерінің таралуының ақпараттық энтропиясы ақпараттың орташа мәні ретінде анықталады:
. (8) үшін алынады, яғни энтропия бірлікке келтірілген.
Айнымалылардың спазмодикалық өзгеруіндегі үздіксіз жиынның энтропиясы шексіз екені белгілі, сондықтан интеграл белгілі бір өлшемді енгізу арқылы Лебег мағынасында есептеледі. және тән функциялар ретінде алынып, олардың бекітілген нүктелері анықталды [13]:
(9) . (10) Бұл бекітілген нүктелер жалғыз тұрақты нүктелер болып табылады. , сандарының физикалық мағынасын әртүрлі түсіндіруге болады. Ықтималдық тығыздығы жергілікті (лездік) сипаттама болып табылады, сондықтан ол әр түрлі айнымалыларда әр түрлі болуы мүмкін және саны, өзін-өзі жақындастыру критерийі
ретінде қабылдануы мүмкін. Энтропия орташа сипаттама болып табылады, сондықтан саны өзіндік ұқсастық критерийі болып табылады.
Нәтижелер мен талқылау.
Зерттеушілер сенімсіз реле болған кезде бастапқы және тағайындалған орын арасындағы ынтымақтастық байланысы арнайы арна жағдайларын қарастырады. Сенімсіз ретрансляторды пайдаланатын модельдерді зерттеу сенімсіз ретранслятор ынтымақтастық пайдалы және тіпті байланыс үшін қажет болатын сценарийлер бар екенін көрсетті.
Бұлтты IoT жүйесін үш аймағы бар үлестірілген есептеу желісі түрі ретінде қарастырайық. Әр түрлі құпиялылық дәрежесіндегі ақпарат бұлтта өңделсін х = 1, 2, ..., M.
Мұндағы M – ақпараттың құпиялылық дәрежелерінің саны. Демек, бұлттық қызмет әртүрлі қауіпсіздік деңгейлерінің ресурстарын қамтуы керек, k = 1, 2, ..., M. Әрине, қол жеткізуді басқарудың міндетті үлгісіне сәйкес, k-шы ресурста құпиялылық дәрежесіндегі ақпаратты өңдеу кезінде қауіпсіздік деңгейі 2-суретте қауіпсіздіктің әртүрлі дәрежесіндегі ресурстарды қамтитын бөлінген жүйе ұсынылған. Оны бұлтты IoT жүйесі деп қарастырамыз Мұнда 1-ші бұлт қорғалған жүйелер жиыны, 2-ші бұлт – қауіпсіздік деңгейі жоғары жүйелер және 3-ші бұлт қауіпсіздік деңгейі төмен жүйелер болсын. Бізде n-ші топқа жататын үш Qi гипотезасы ар болсын, мұндағы n = 1, 2, 3.
2 сурет - Таратылған бұлттар IoT жұйесі
Әртүрлі көрсеткіштер «бұлттағы» ресурстардың қауіпсіздігінің белгілері бола алады, оларды талдау және әзірлеу осы жұмыстың шеңберінен тыс.
Жалпы теориялық статистикадан Z қауіптер әсерінің жүйелі түйіндердің 50%
қорғалғаны, түйіндердің 30% жоғары және 20% төмен қорғанысқа ие екені белгілі дерлік.
Осы деректерді пайдалана отырып, гипотезалардың алдыңғы ықтималдығы
(11) Z
қауіп-қатер 1 –
қорғалған жүйелер
2 – қауіпсіздік деңгейі жоғары
3 – қауіпсіздік деңгейі төмен
Жалпы әр гипотезаның ақпараттық энтропиясын былай анықтауға болады
(12) Ақпараттық энтропияны есептеу негізінде ақпаратты қорғаудың тиімділігін бағалау үшін жүйе қауіпсіздігінің үш көрсеткішін таңдаймыз [14]:
a) Z(z1), жүйенің қауіп төнген кезде ақпараттың құпиялылығын қамтамасыз ету мүмкіндігі;
b) z2,жүйенің ақпараттың тұтастығын қамтамасыз ету мүмкіндігі;
c) z3, жүйенің ақпараттың қолжетімділігін қамтамасыз ету мүмкіндігі.
1-ші, 2-ші және 3-ші топтағы объектілер немесе құралдарға келесі әсерлер және шабуылдар бастапқы қауіп-қатер талдауының нәтижесі болып табылады және 10%-дан 90%-ға дейін құпиялылықты қамтамасыз етілгені белгілі болсын. Осындай кезде шартты энтропия
Бұл жұмыста біз тек құпиялылығын қамтамасыз ететін үшін ақпараттық энтропияны шартты энтропия арқылы есептедік. Есептеу нәтижесі мәндері сәйкесінше 1- кестеде келтірілген.
1 кесте - Әртүрлі топтар үшін құпиялылықтың әртүрлі мәндеріндегі ақпараттық энтропия
Топтар/ мәндері 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9
1-ші 0,65 0,8 0,95 1,1 1,25 1,4 1,55 1,7 1,85
2-ші 0,43 0,56 0,69 0,82 1,4 1,08 1,21 1,64 1,47 3-ші 0,32 0,44 0,56 0,68 0,8 0,92 1,04 1,16 1,28 Гипотезалардың ықтималдығы, егер фактілер оларды растайтын болса, фактілерді жинау процесінде артуы мүмкін немесе алынған мәліметтер оларды жоққа шығарса, төмендеуі мүмкін. Есептелген құпиялылық деректері сәйкесінше 2-суретте көрсетілген.
2 сурет - Әртүрлі топтар үшін құпиялылықтың ақпарат энтропиясының өзгеруі Сонымен, ақпараттық энтропия мәліметтегі толық ақпарат пен нақты белгілі (немесе жоғары болжамды) ақпарат бөлігі арасындағы айырмашылық екені белгілі.
Шартты энтропияларды қорғалмаған арнада немесе шабуылдар бар арнада деректерді беру кезіндегі ақпарат жоғалуларын сипаттау үшін пайдалануға болады.
S
S(z/Q)
Қауіпсіздік моделіне сәйкес барлық қауіпсіздік қатерлері үшін осындай есептеулерді жүргізе отырып және қауіпсіздік модельдерін қамтамасыз ету бойынша тапсырыс берушінің талаптарын біле отырып, қауіпсіздіктің әртүрлі дәрежедегі ресурстарын қамтамасыз ету бойынша негізделген шешімдер қабылдауға және қажет болған жағдайда конфигурациялауға болады.
Қорытынды.
Біз қауіпсіздік моделін күрделі бұлтты интернет заттар жүйесін құпиялылық параметрі бойынша бағаладық. Бұл тәсілдің әдістемелік негізі кездейсоқ процестердің ақпараттық-энтропиялық талдауы болды. Әдісті ақпарат теориясы мен энтропияның негізгі элементтерін пайдалана отырып, қауіпсіздіктің әртүрлі деңгейдегі ресурстарының құрамын сандық негіздеу үшін қолдануға болады. Қауіпсіздіктің әртүрлі деңгейлерінің жүйелері мен ресурстарының мүмкіндіктерін конфигурациялау бойынша негізделген шешімдер қауіп үлгісіне сәйкес қауіпсіздік қатерлерінің барлық түрлері үшін ұқсас есептеулерді орындау арқылы қабылдануы мүмкін.
ӘДЕБИЕТТЕР
[1] Avram M.G. Advantages and Challenges of Adopting Cloud Computing from an Enterprise Perspective // Procedia Technology. – 2014. – Vol.12. – P.529-534.
[2] Lu D. and Teng Q. An Application of Cloud Computing and IOT in Logistics //Journal of Software Engineering and Application. – 2012. – Vol.5, No.12B. – P.204-207.
[3] Wang H.Z. Management of Big Data in the Internet of Things in Agriculture Based on Cloud Computing // Applied Mechanics and Materials. – 2014. – Vol. 548-549. – P. 1438- 1444.
[4] Dokuchaev D.E., Junusov N.T. Oblachnye tehnologii dlja "Internet veshhej" //
social'no-jekonomicheskoe upravlenie: teorija i praktika. – 2018. – №3(34). – S.101-104.
[5] Sahmim S., Gharsellaoui H. Privacy and security in internet-based computing: cloud computing, internet of things, cloud of things: a review // Procedia computer science. – 2017. – No. 112. – P.1516-1522.
[6] Chen L., Thombre S., et al. Robustness, Security and Privacy in Location-Based Services for Future IoT: A Survey // IEEE Access. – 2017. – Vol. 5. – P. 8956-8977.
[7] Song H. H. Testing and evaluation system for cloud computing information security products //Procedia Computer Science. – 2020. – Т. 166. – С.84-87.
[8] Kleinjung T. et al. Factorization of a 768-Bit RSA modulus // in Advances in CryptologyVCRYPTO 2010 / ser. Lecture Notes in Computer Science. – Berlin, Germany:
Springer, 2010. – P.333-350.
[9] Yener A., Ulukus S. Wireless Physical-Layer Security: Lessons Learned From Information Theory // Proceedings of the IEEE. – 2015. – Vol. 103, No. 10. – P.1814-1825.
[10] Friedman N., Geiger D., Goldszmidt M., Provan G., Langley P., and Smyth P.
Bayesian Network Classifiers // Mach. Learn. – 1997. – Vol. 29. – P.131–163.
[11] Jiang L., Zhang H., Cai Z., and Wang D. Weighted average of one-dependence estimators // J. Exp. Theor. Artif. Intell. – 2012. – Vol. 24, no. 2. – P.219–230.
[12] Liang Y., Poor H.V., and Shamai S. Information Theoretic Security //Foundations and Trends in Communications and Information Theory. – 2008. – Vol. 5, no. 4-5. – P. 55-580.
[13] Zhanabaev Z.Zh., Akhtanov S.N. Информационная энтропия неоднородных динамических систем // Вестник. Серия Физическая (ВКФ). – 2013. – № 2 (45). – С.3-13.
[14] Imanbayeva A., Tursynbek Y., Syzdykova R. and Mukhamedova A. Evaluating the effectiveness of information security based on the calculation of information entropy // Journal of Physics: Conference Series. – 2021. – Vol. 1783. – Art.No 012042.
Simbat Satybaldieva, master's student, Al-Farabi Kazakh National University, Almaty, Kazakhstan, [email protected]
Sungat Zhanibay, master's student, Al-Farabi Kazakh National University, Almaty, Kazakhstan, [email protected]
Rabiga Syzdykova, senior lecturer, Almaty University of Power Engineering and Telecommunications named after G.Daukeyev, Almaty, Kazakhstan, [email protected]
IFORMATION-THEORETICAL APPROACH TO PROVIDING DISTRIBUTED SECURE COMMUNICATION
Abstract. Today it is known that security is the biggest problem in the cloud computing environment. Security is, first of all, code integrity, authentication of users and devices, the ability to repel virtual and physical attacks for IoT devices. This paper discusses information- entropy method for solving problems such as information security analysis based on a theoretical hypothesis for complex distributed systems such as cloud IoT systems. The results obtained allow us to formulate recommendations for using the results of theoretical work to test the protection of hybrid information distribution systems.
Keywords. Cloud computing, IoT systems, security, information-entropy method, conditional entropy.
Сымбат Сатыбалдиева, магистрант, Казахский национальный университет им.Аль-Фараби, Алматы, Казахстан, [email protected]
Сунгат Жанибай, магистрант, Казахский национальный университет им.Аль- Фараби, Алматы, Казахстан, [email protected]
Рабига Сыздыкова, старший преподаватель, Алматинский университет энергетики и связи имени Г. Даукеева, Алматы, Казахстан, [email protected]
ИНФОРМАЦИОННО-ТЕОРЕТИЧЕСКИЙ ПОДХОД К ОБЕСПЕЧЕНИЮ РАСПРЕДЕЛЕННОЙ ЗАЩИЩЕННОЙ СВЯЗИ
Аннотация. Известно, что безопасность является самой большой проблемой в среде распределенных вычислений. Для устройств IoT безопасность – это, прежде всего, целостность кода, проверка подлинности пользователей и устройств, возможность отражать виртуальные и физические атаки. В данной статье с помощью информационно- энтропийного метода на основе теоретической гипотезы была предприянта попытка количественной оценки степени защищенности сложных распределенных систем, таких как облачные IoT системы. Полученные результаты позволяют сформулировать рекомендации по использованию результатов теоретической работы для проверки по защите гибридных систем распределения информации.
Ключевые слова. Облачные вычисления, системы IoT, безопасность, информационно-энтропийный метод, условная энтропия.
*****************************************************************************