Компьютерра, 2006 № 47-48 (667-668) | страница 39



Топология сложных сетей - это пока лишь нарождающийся, но весьма перспективный инструмент для анализа информационной безопасности. Все компьютерные сети - от глобального Интернета до децентрализованных пиринговых сетей - являются по своим свойствам сложными, однако возникают из достаточно элементарных взаимодействий множества единиц на основании простых базовых правил. Эта самонарождающаяся сложность, вкупе с сильной неоднородностью элементов, имеет много общего с социальными сетями и даже с метаболическими цепями в живых организмах. Также в последнее время стало заметным направление сетевого анализа, развивающееся на границе между социологией и физикой твердого тела. Исследователи берут идеи из всех подходящих дисциплин, вроде теории графов, к примеру, и на их основе создают инструменты для моделирования и изучения сложных сетей. Отмечено, что взаимодействие науки о сетях с теорией инфобезопасности предоставляет весьма интересный мост к эволюционной теории игр - особого ответвления экономики, ставшего весьма популярным при изучении поведения людей и животных.

Топология сети может сильно влиять на динамику столкновений. Например, атакующая сторона часто пытается разомкнуть сеть или увеличить ее диаметр, разрушая узлы или ребра, в то время как защитник противодействует этому с помощью разных механизмов, обеспечивающих сети гибкость. На основе этих идей удается весьма интересно моделировать и действия полиции по обезглавливанию террористической организации, и, скажем, деятельность тоталитарного режима по организации наблюдения за политическими активистами. Научно-исследовательские структуры, работающие для полиции, в последнее время с большим интересом занимаются сетевой наукой, пытаясь установить, насколько она может быть полезна на практике для анализа тайных операций - организуемых как врагами властей, так и контртеррористическими силами.

Насколько эффективны окажутся данные идеи в борьбе с такими сетями, как «Аль-Каида», покажет лишь время. Однако не подлежит сомнению, что нарабатываемый новой наукой инструментарий оказывается весьма полезен для анализа безопасности в инфраструктуре компьютерных сетей.

И здесь же уместно отметить еще один «теоретический» момент, очень важный в практических приложениях. По мере того как системы становятся все более сложными и взаимопереплетенными, у владельцев таких систем отчетливо растет искушение попытаться переложить проблемы надежности на плечи других. В связи с этим ныне учеными начат активный поиск таких протоколов и интерфейсов, которые были бы «стратегически непробиваемыми». Иначе говоря, в саму их конструкцию должны быть заложены принципы, уравновешивающие стимулы всех главных участников так, чтобы никто не мог получить преимуществ путем жульничества. Потому что исключение мошенничества и любого другого вредного для остальных поведения уже на начальном этапе конструирования сетевой инфраструктуры - это намного более привлекательный подход, нежели изнуряющие и малоэффективные попытки латаний-исправлений впоследствии.