Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 531
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1 1
3600
malty
ij
malty
ses
malty
B
C
multy
ij
i
b
Mark
a
N
t
b
a
a
, Эрл, (16) где
3600
B
ij
B
ses
i
Mark
a
N
t
(Эрл),
3600
C
ij
C
ses
i
Mark
a
N
t
(Эрл), min
k
ij
V
, бит/с – номинальная пропускная способность ЛЦТ, необходимая для обслуживания изохронного трафика класса
B
(
min
B
ij
V
, бит/с) и трафика данных класса C (
min
C
ij
V
,бит/с) (в терминах ATM Forum);
malty
b
– величина допустимых потерь мультимедийного вызова в сети;
i
N – количество мультимедийных оконечных устройств (End Maltimedia System, ЕMS), включенных в машрутизатор i, создающих суммарную нагрузку в направлении маршрутизатора j.
Суммарная величина входящего в сеть потока мультимедийных вызовов задается соответствующей матрицей
malty
malty
ij
Y
a
. Предполагается, что в сети применяются методы резервирования канала (Trunk Reservation) с целью введения порогового ограничения доступа max
k
ij
V
к сетевым ресурсам для каждой
k
-ой потоковой компоненты мультимедийного соединения по критерию суммарного числа базовых передаточных единиц BBU min
Θ
BBU
(Sum
Limitation Method, SLM) [73-75] с суммарной маркой max
k
ij
Mark
Каждый мультимедийный вызов порождает поток сообщений аутентификации, создающий соответствующую дополнительную нагрузку в сети аут
ij
a
. Служебные пакеты трафика аутентификации, могут обрабатываться на маршрутизаторах с более низким или равным приоритетом по отношению к пакетам основных потоковых компонент. В предположении, что они обслуживаются в сети с одинаковым приоритетом для пакетов данных класса
С, то выражение для нагрузки аут
ij
a
в общем виде можно представить, как аут аут аут
3600
malty
ij
ij
i
ij
Mark
a
N
T M
, Эрл. (17)
Здесь аут
ij
T
– непроизводительное время занятия ЛЦТ трафиком безопасности на фазе установления мультимедийного соединения, с (для нашего случая аут
C
ij
ij
T
T
); аут
M
– математическое ожидание числа служебных сообщений трафика безопасности, приходящихся на один мультимедийный вызов, при формализации процессов аутентификации равноправных логических объектов.
Выражение удельной загрузки для трафика аутентификации в этом случае аут аут
ρ
ρ
1 ρ
1 ρ
B
B
ij
B
NA
NA
ij
C
B
C
ij
ij
ij
ij
ij
L
H
L
H
T V
T V
Общая удельная загрузка трафиком данных с учетом трафика аутентификации равна
*
аут
ρ
ρ
ρ
C
C
ij
. (18)
Здесь
ρ
B
ij
– удельная загрузка ЛЦТ речевыми пакетами;
NA
H – заголовок уровневого примитива уровня сетевого доступа, бит;
C
ij
T
– заданное среднее время пребывания пакета данных в ЛЦТ, с;
ij
V – скорость передачи в ЛЦТ, с.
1 ... 8 9 10 11 12 13 14 15 16
Библиографический список
1. Доктрина информационной безопасности Российской Федерации, утвержденная
Указом
Президента Российской Федерации от 5 декабря 2016 г. №646.
2. Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.
3. Федеральный закон РФ «О безопасности» от 28.12.2010 № 39-ФЗ.
4.
Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 № 98-
ФЗ.
5. Федеральный закон РФ «О персональных данных» от 27.07.2006 № 152-ФЗ.
6.
ГОСТ Р ИСО 7498-2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть.2. Архитектура защиты. –
Введ. 2000-01-01. – М. : ИПК Издательство стандартов, 1999. – 63 с.
7.
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология (ИТ).
Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – Введ. 2004-01-01. – М. : ИПК Издательство стандартов, 2002. – 35 с.
8. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология.
Практические правила управления информационной безопасностью. – Введ.
2007-01-01. – М. : Стандартинформ, 2006. – 55 с.
9.
ГОСТ Р 51583—2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
– Введ. 2014-09-01. – М. : Стандартинформ, 2018. – 14 с.
10.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения. – Введ. 1997-07-01. – М. : Издательство стандартов, 1996. – 7 с.
11.
Гостехкомиссия
России.
Руководящий документ.
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. М. :
Военное изд-во, 1992 (Обновлено: 17 июля 2017г.).
12.
Гостехкомиссия
России.
Руководящий документ.
Средства вычислительной техники. Защита от несанкционированного доступа к информации. М. : Военное изд-во, 1992 (Обновлено: 17 июля 2017г.).
13.
Гостехкомиссия
России.
Руководящий документ.
Средства вычислительной техники.
Межсетевые экраны.
Защита от несанкционированного доступа.
Показатели защищенности от несанкционированного доступа к информации. М. : Военное изд-во, 1997
(Обновлено: 17 июля 2017г.).
14.
Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении
Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (с изм. от 23.03.2017).
1. Доктрина информационной безопасности Российской Федерации, утвержденная
Указом
Президента Российской Федерации от 5 декабря 2016 г. №646.
2. Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ.
3. Федеральный закон РФ «О безопасности» от 28.12.2010 № 39-ФЗ.
4.
Федеральный закон РФ «О коммерческой тайне» от 29.07.2004 № 98-
ФЗ.
5. Федеральный закон РФ «О персональных данных» от 27.07.2006 № 152-ФЗ.
6.
ГОСТ Р ИСО 7498-2–99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть.2. Архитектура защиты. –
Введ. 2000-01-01. – М. : ИПК Издательство стандартов, 1999. – 63 с.
7.
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология (ИТ).
Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. – Введ. 2004-01-01. – М. : ИПК Издательство стандартов, 2002. – 35 с.
8. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология.
Практические правила управления информационной безопасностью. – Введ.
2007-01-01. – М. : Стандартинформ, 2006. – 55 с.
9.
ГОСТ Р 51583—2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
– Введ. 2014-09-01. – М. : Стандартинформ, 2018. – 14 с.
10.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения. – Введ. 1997-07-01. – М. : Издательство стандартов, 1996. – 7 с.
11.
Гостехкомиссия
России.
Руководящий документ.
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации. М. :
Военное изд-во, 1992 (Обновлено: 17 июля 2017г.).
12.
Гостехкомиссия
России.
Руководящий документ.
Средства вычислительной техники. Защита от несанкционированного доступа к информации. М. : Военное изд-во, 1992 (Обновлено: 17 июля 2017г.).
13.
Гостехкомиссия
России.
Руководящий документ.
Средства вычислительной техники.
Межсетевые экраны.
Защита от несанкционированного доступа.
Показатели защищенности от несанкционированного доступа к информации. М. : Военное изд-во, 1997
(Обновлено: 17 июля 2017г.).
14.
Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении
Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (с изм. от 23.03.2017).
15.
Мошак, Н. Н. Особенности построения политики информационной безопасности в инфокоммуникационной сети / Н. Н. Мошак, Е. А. Тимофеев
// Электросвязь. – 2005. – №9.
16.
Мошак, Н. Н. Защищенные инфотелекоммуникации. Анализ и синтез: монография / Н. Н. Мошак. – СПб. : ГУАП, 2014. – 193 с.
17.
Мошак, Н.Н. Безопасность информационных систем: учеб. пособие /
Н. Н. Мошак. – СПб. : ГУАП, 2019. – 169 с.
18.
Зима, В. М. Безопасность глобальных сетевых технологий / В. М.
Зима, А. А. Молдовян, Н. А. Молдовян. – СПб. : БХВ-Петербург, 2000. –
320 с.
19.
Мошак, Н. Н. Представление сервисов безопасности в пакетных мультисервисных сетях связи в терминах модели взаимодействия открытых систем / Н. Н. Мошак, В. И. Иванов // Информационная безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.: Труды конференции /
СПОИСУ. – СПб., 2014. – С. 165-168. ISBN 978-5-906782-28-1.
20.
Зайцев, С. С. Сервис открытых информационно-вычислительных сетей: Справочник / С. С. Зайцев, М. И. Кравцунов, С. В. Ротанов. – М.:
Радио и связь, 1990. – 240 с.
21.
Мошак,
Н.
Н.
Проблемы защиты информационно- телекоммуникационной инфраструктуры РФ от кибератак / Н. Н. Мошак, К.
В. Евсейко, А. В. Логинцев // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 3 / СПОИСУ. – СПб., 2017. – 346 с.
ISBN 978–5–906931–68–9.
22.
Колбанёв, А. М. Проектирование корпоративных информационных систем / А. М. Колбанёв, М. О.Колбанёв, В. В. Цехановский. – СПб. : Изд-во
СПбГЭТУ «ЛЭТИ», 2016. – 192 с.
23. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждены требования к защите персональных данных при их обработке в информационных системах персональных данных».
24. Решения IBM для обеспечения информационной безопасности
[Электронный ресурс] // URL: www.docplayer.ru/
25.
Мошак, Н.Н. Оценка влияния протоколов VPN канального уровня на параметры транспортной системы инфокоммуникационной сети на технологии IP-QoS // Труды учебных заведений связи. – СПб. : СПбГУТ,
2006. – №175.
26.
Мошак, Н.Н. Анализ транспортной системы инфокоммуникационной сети на технологии IP-QoS с услугами протоколов VPN / Н. Н. Мошак, Д. Б.
Цветков // Деньги и кредит. – 2007. – №8.
27.
Мошак, Н.Н. Формализация протоколов простой аутентификации в мультисервисной сети на технологии IP-QoS / Н. Н. Мошак, В. В. Кириллов,
Р. С. Кокаева // Актуальные проблемы инфотелекоммуникаций в науке и образовании. VII Междун.науч.-техн. и научн.-метод.конф., сб. научн. ст. в 4 т. / под ред. С.В. Бачевского. – СПб. : СПбГУТ, 2018. Т2. C. 389-393. ISBN
978-5-89160-169-7.
28.
Мошак, Н.Н. Формализация протоколов строгой аутентификации на основе ассиметричных алгоритмов шифрования в мультисервисной сети на технологии IP-QoS / Н. Н. Мошак, В. В. Кириллов, Р. С. Кокаева //
Актуальные проблемы инфотелекоммуникаций в науке и образовании. VII
Междун.науч.-техн. и научн.-метод.конф., сб. научн. ст. в 4 т. / под ред. С.В.
Бачевского. – СПб. : СПбГУТ, 2018. Т2. C. 393-398. ISBN 978-5-89160-169-7.
29.
Мошак, Н. Н. Формализация протоколов строгой аутентификации на основе симметричных алгоритмов шифрования в мультисервисной сети на технологии IP-QoS // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 5 / СПОИСУ. – СПб., 2018. – С. 94-
97. ISBN 978–5–907050–46–4.
30.
ГОСТ Р 56938-2016. Защита информации. Защита информации при использовании технологий виртуализации. Общие положения. – Введ. 2017-
06-01. – М. : Стандартинформ, 2018. – 30 с.
31.
Ребриков, К. В. Протоколы автоматического установления контекстов безопасности и управления ключами в Интернете / К. В.
Ребриков, В. З. Шнитман // Препринт 19 ИСП РАН. – М., 2007. – 72 с.
32.
Фергюстен, Н. Практическая криптография: пер. с англ. Н.Н.
Селиной. М. / Н. Фергюстен, Б. Шнайер. – М. : Издательский дом «Вильямс»,
2005. – 424 с.
33.
Молдовян, А. А. Введение в криптосистемы с открытым ключом / А.
А. Молдовян, Н. А. Молдовян. – СПб. : БХВ-Петербург, 2005. – 288 с.
34.
Мошак, Н.Н. Формализация и оценка процессов представления механизмов защиты в мультисервисной сети. Общий подход // Электросвязь.
– 2012. – №3. – С. 30-35.
35. Защита от несанкционированного доступа к ПК [Электронный ресурс] // URL: www.okbsapr.ru/support/docs/
36.
Средство защиты информации
SecretNet
6.
Руководство администратора. Аудит. / Компания «Код Безопасности», 2010. RU.
88338853.501410.007 91 5.
37. Аппаратно-программный комплекс шифрования Континент Версия
3.5. Руководство администратора. Централизованное управление комплексом
/ Компания «Код Безопасности», 2010. УВАЛ.00300-104961.
38. Аппаратно-программный комплекс шифрования Континент Версия
3.5. Руководство администратора. Централизованное управление комплексом
/ Компания «Код Безопасности», 2010. УВАЛ.00300-104963.
39. Антивирус
Dr.Web
[Электронный ресурс]
//
URL: products.drweb.com/win/av/
40. Kaspersky Endpoint Security для бизнеса [Электронный ресурс] //
URL: http://www.kaspersky.ru/small-to-medium-business-security/endpoint- select/
41. Репин, В. В. Процессный подход к управлению. Моделирование бизнес-процессов / В. В. Репин, В. Г. – М. : РИА «Стандарты и качество»,
2008. – 408 с. ISBN 978-5-94938-063-5.
42. Петренко,
С. А. Управление информационными рисками.
Экономически оправданная безопасность. – М. : ДМК Пресс, 2004. – 384 с.
43. Глухов, Н. И. Оценка информационных рисков предприятия: учебное пособие / Н. И. Глухов. – Иркутск: ИрГУПС, 2013. – 148 с.
44. Единая система мониторинга информационной безопасности территориального учреждения Банка России. Общее описание системы /
ООО «НПФ «Кристалл». МПИФ.42 5790.064.ПД.2.
45. Мошак,
Н. Н. Организация мониторинга информационной безопасности в Главном управлении Банка России по Ленинградской области
/ Н. Н. Мошак, А. В. Перервенко // Информационно-аналитический бюллетень Вестник Северо-Запада. – 2013. – №4 (63). – С. 19-27.
46. Мошак, Н.Н. Системы мониторинга информационной безопасности в территориальных учреждениях Банка России // Информационная безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.:
Материалы конференции / СПОИСУ. – СПб., 2014. – С. 189-190. ISBN 978-5-
906555-02-1.
47. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. Информационные технологии.
Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий. – Введ. 01.09.2007. – М. :
Стандартинформ, 2007. – 76 c.
48. ISO/IEC 27001. Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью.
Требования. – Введ. 06.01.2005. – М. : Стандартинформ, 2006. – 54 с.
49.
Кононов, А. А. Страхование нового века. Как повысить безопасность информационной инфраструктуры // Connect. – 2001. – №12.
50. Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской
Федерации. Методика оценки рисков нарушения информационной безопасности» РС БР ИББС-2.2-2009 (приняты и введены в действие
Распоряжением Банка России от 11.11.2009 N Р-1190).
51. BS
7799-2:2005.
Спецификация системы управления информационной безопасностью. – Введ. 01.07.2005. – Англия. – 2005. – 86 с.
52.
OCTAVE (Система Операционной Оценки Критических Угроз,
Активов и Уязвимостей) / Software Engineering Institute, Carnegie Mellon
University.
53. Risk management guide for information technology systems.
Recommendations of the National Institute of Standards and Technology: NIST
800-30. – Введ. 06.01.2002. – США. – 2002. – 56 с.
54. CRAMM (Risk Analysis and Management Method) / UK Government.
55. Медведовский И. Современные методы и средства анализа и контроля рисков информационных систем компаний CRAMM, RiskWatch и
ГРИФ.
[Электронный ресурс].
URL: http://www.ixbt.com/cm/ informationsystem-risks012004.shtml/
56. netForensics [Электронный ресурс] // URL: www.netforensics.com/