Файл: Технические и организационные меры обеспечения безопасности VoIP систем предприятия.pdf
Добавлен: 30.06.2023
Просмотров: 60
Скачиваний: 2
СОДЕРЖАНИЕ
1.Технико-экономическая характеристика предметной области и предприятия
1.1 Характеристика предприятия и его деятельности
1.2 Современные методы защиты VoIP сетей
2.Разработка проектных решений
2.1 Разработка и обоснование общей концепции системы
2.2 Разработка аппаратно-программной системы
Структура сети обусловлена тем, что используется несколько подсетей более простой архитектуры. Их применение необходимо вследствие сложности обучения нейронной сети выполнению задачи одновременного распознавания большого количества классов типов модуляции. Временные показатели иерархической нейросети, полученные при решении задачи классификации большой размерности (например, 100 классов сигналов), разбитой на n подзадач, каждая из которых решалась соответствующей подсетью (количество классов у подсети не превышало при этом 10), по сравнению с нейросетевым классификатором, выполненным по схеме, показанной на рисунке решающем общую задачу классификации, - по крайней мере, в п раз, а учитывая значительное уменьшение вычислений в 2n раз меньше.
На данном примере показан частный случай анализа сигналов, передаваемых по корпоративной мобильной связи компании.
6
5
4
4
2
1
Рисунок 7 – Эмуляция в Матлаб Симулинк
Рассмотрим поэтапный процесс симуляции работы классификатора сигнала. Вначале случайным образом сгенерированная последовательность поступает с «1» блока устройства, имитирующего вышку оператора мобильной связи LTE.
Затем сгенерированная последовательность поступает на блок «2», который накладывает на сгенерированную последовательность дискретный кодовый сигнал для получения OFDM модуляции.
Блок «4» используется в качестве стандартной библиотеки, имитирующей работу нейросетевого классификатора с различными критериями оценки, что отражено наличием двух подобных блоков в схеме эмуляции.
Блок «5» используется для непосредственного сравнения поступившего на устройство сигнала с нейросетевой моделью сигнала.
Отдельные характеристики блока позволяют изменять время сравнения двух сигналов, изменять интерпретацию выходных последовательностей.
Блок «6» предназначен для анализа полученных последовательностей и построения различных графиков, определяющих параметры полученного сигнала и графики сравнения сигнала, пришедшего по каналу передачи с эталонным.
Фактически «6» блок разработанной эмуляционной модели устройства предназначен исключительно для анализа полученной в результате опытных исследований информации о степени защищенности канала передачи.
Преимущества предлагаемого устройства распознавания типа модуляции заключаются в его универсальности, относительной простоте реализации и возможности дальнейшего усовершенствования, наглядности выходных данных.
Данное устройство обладает существенными преимуществами в количестве распознаваемых типов модуляции и в правильности распознавания, которое в процентном отношении может достигать 90% при отношении сигнал/шум для порядка 4 дБ и более 98% при отношении сигнал/шум выше 5 дБ.
Программно реализованный универсальный генератор позволяет, создавать все телекоммуникационные сигналы с различными видами модуляций/манипуляций. Создавать сигналы различных видов работ с заданными параметрами и осуществлять имитацию присутствия в канале аддитивного гауссовского шума (АБГШ) с соответствующими энергетическими характеристиками и различным соотношением сигнал/шум. Подпрограмма микширования сигналов позволяет имитировать присутствие в полосе полезного сигнала активной помехи с заданным соотношением сигнал/помеха. Реализован режим с помощью этой же программы создания мультипликативных помех, подобных замираниям в коротковолновых каналах связи. При этом реализуется возможность моделирования сигналов в каналах связи с различного рода помехами.
В результате симуляции на рисунках мы видим графики, показывающие отличие передаваемого по сети сигнала от эталонного.
Рисунок 8 – Графики симуляции работы устройства
График симуляции устройства показывает, что в процессе работы устройства происходит сравнение сигнала, пришедшего на приемник, в который встроено устройство с эталонным сигналом, сгенерированном в устройстве, на котором происходило обучение нейронного классификатора.
После сравнения параметров поступившего сигнала классификатором с эталонным, сигнал либо блокируется, либо продолжает прохождение по каналу передачи.
2.3 Разработка организационных подходов
Организационная защита — это документ производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающий или существенно затрудняющий овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
К основным организационным мероприятиям можно отнести:
- организацию режима и охраны;
- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала;
- организацию работы с документами системы и документированной информацией, включая организацию разработки и использования полученной конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение;
- организацию использования технических средств сбора, обработки, управление накопления и хранения конфиденциальной информации;
- организацию работы по анализу множества внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению еѐ защиты;
- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей.
В каждом конкретном случае организационные мероприятия носят специфическую форму для данной организации и содержание, направленные на обеспечение безопасности информации в конкретных условиях [7].
Заключение
В курсовой работе рассмотрены основные принципы защиты VoIP систем с помощью методов классификации сигналов на стороне приемника.
В первой главе подробно рассмотрены основные угрозы безопасности, возникающие VoIP системах, а также организационная структура предприятия.
Во второй главе подробно рассмотрен программно-аппаратный комплекс защиты VoIP каналов предприятия, использующий оригинальную разработку.
Разработанный программно – аппаратный комплекс состоит из аппаратной части, формирующей помехи на приемной стороне и программной части, сравнивающей идущие по линии передачи сигналы с эталонным сигналом определенной частоты.
Список использованной литературы
- Васильев В. Интеллектуальные системы защиты информации. Учебное пособие / В. Васильев. - М.: Инновационное машиностроение, 2017. - 202 c.
- Васильков А., Васильков И. Безопасность и управление доступом в информационных системах. Учебное пособие / А.Васильков. - М.: Форум Инфра-М, 2017. - 368 c.
- Внуков А. Защита информации. Учебное пособие/ А.Внуков. - М.: Юрайт, 2017. - 242 c.
- Зверева В. Участие в планировании и организации работ по обеспечению защиты объекта. Учебник/ В.Зверева. - М: Курс, 2017. - 320 c.
- Кондратьев, А.В. Организация и содержание работ по выявлению и оценке основных видов ТКУИ, защита информации от утечки: Справочное пособие / А.В. Кондратьев. - М.: МАСКОМ, 2014. - 256 c.
- Максименко, В.Н. Защита информации в сетях сотовой подвижной связи / В.Н. Максименко. - М.: ГЛТ, 2017. - 360 c.
- Хайкин С. Нейронные сети. Полный курс. - М.: Вильямс, 2017. - 1104 с
- Каллан Р. Нейронные сети. Краткий справочник. - М.: Вильямс, 2017. - 288 с
- Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова, И.К. Астанин и др. - М.: Физматлит, 2013. - 88 c.
- Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова и др. - М.: Физматлит, 2013. - 88 c.
- Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. - М.: Форум, НИЦ ИНФРА-М, 2013. - 192 c.
- Кузьменко, Н.Г. Компьютерные сети и сетевые технологии / Н.Г. Кузьменко. - СПб.: Наука и техника, 2013. - 368 c.
- Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.
- Максимов, Н.В. Компьютерные сети: Учебное пособие для студентов учреждений среднего профессионального образования / Н.В. Максимов, И.И. Попов. - М.: Форум, НИЦ ИНФРА-М, 2013. - 464 c.
- Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. Стандарт третьего поколения / В.Г. Олифер, Н.А. Олифер.. - СПб.: Питер, 2013. - 944 c.
- Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - СПб.: Питер, 2013. - 960 c.
- Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин. - М.: ГЛТ, 2013. - 220 c.