Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3826
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.056.53 (043.2)
О.С. Репетій,
О.С. Муранов
Національний авіаційний університет, м. Київ
ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА
Проблема забезпечення захисту інформації є однією з найважли-
віших для сталого функціонування інформаційної структури підпри-
ємства, а також для мінімізації ризиків на підприємстві. Крім органі-
зації захисту програмними і апаратними засобами, важливим аспектом
безпеки є норми і правила в області інформаційної безпеки. Тому не-
обхідно приділяти пильну увагу питанням інформаційної безпеки. Для
підвищення обізнаності користувачів в області ризиків, пов'язаних з
інформаційними ресурсами і для визначення ступеня відповідальності
і обов'язків співробітників із забезпечення інформаційної безпеки на
підприємстві було вирішено розробити політику інформаційної безпе-
ки та організаційно-розпорядчих документацію в області інформацій-
ної безпеки для підприємства.
Метою даної роботи є розробка політики інформаційної безпеки
та організаційно-розпорядчої документації в області інформаційної
безпеки для підприємства.
Для досягнення поставленої мети були виділені наступні завдан-
ня:
1) аналіз інформаційної системи;
2) аналіз і класифікація джерел загроз інформації;
3) розробка приватної моделі загроз інформаційній безпеці;
4) розробка політики інформаційної безпеки;
Всі рішення з приводу безпеки, які ви реалізуєте або намагаєтеся
реалізувати як адміністратор, у величезній мірі залежать від того, на-
скільки захищена або незахищена ваша мережа, яку функціональність
вона надає користувачам і наскільки легка у використанні. Однак ви
не зможете прийняти грамотні рішення в області безпеки, до тих пір,
поки не визначите, які саме цілі перед собою ставите. До тих пір, поки
ви не визначите свої цілі, ви так само не зможете хоч скільки-небудь
ефективно використовувати будь-який набір інструментів і програм
для забезпечення безпеки, оскільки ви просто не будете знати, що са-
ме і як слід перевіряти, і які обмеження використовувати.
125
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
Рис. 1 Схема взаємодії рівнів розробленої політики безпеки
В результаті виконання даної роботи були розроблені необхідні
організаційно-методичні документи і політика інформаційної безпеки.
Організовано процес реагування на інциденти за фактами порушень захис-
ту інформації на підприємстві у вигляді Технічного регламенту. Було про-
аналізовано всі інформаційні ресурси підприємства. В ході аналізу ви-
явлено і класифіковано захищені інформаційні ресурси, класифіковані
передбачувані порушники безпеки інформації, що циркулює на підп-
риємстві, виявлені і класифіковані актуальні загрози безпеці ПДН в
ІСПДн на основі базової моделі загроз безпеки ПДО при їх обробці в
ІСПДн, для зменшення ризику реалізації загроз, були запропоновані і
реалізовані заходи протидії.
Табл. 1 Реалізація механізмів безпеки
Функція безпеки
Рівень моделі безпеки
1
2 3 4 5
6
7
Аутентифікація
+ +
+
Управління доступом
+ + + +
+
+
Конфіденційність з'єднання
+ + +
+
Конфіденційність поза з'єднання
+
+
Виборча конфіденційність
+ +
+
Конфіденційність трафіку
+ + + +
+
Цілісність з відновленням
+
+
Цілісність без відновлення
+ +
+
Виборча цілісність
+ +
+
Цілісність поза з'єднання
+
+
Неспростовність
+ +
+
позначення: "+" - Даний рівень може надати функцію безпеки
126
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.042 (043.2)
Н. Ю. Рибак,
І. О. Мачалін
Національний авіаційний університет, м. Київ
МЕТОД ОПТИМІЗАЦІЇ ПОТОКІВ ТРАФІКУ В
ТРАНСПОРТНІЙ МЕРЕЖІ LTE
Зростання інформатизації суспільства підвищує вимоги до надій-
ності та продуктивності передачі даних в інформаційних телекомуні-
каційних мережах. Відповідно, із збільшенням кількості користувачів
в мережі збільшується об’єм інформації, що передається. Це призво-
дить до загострення проблеми пікових навантажень. У зв’язку з цим
актуальним є аналіз існуючих моделей та моделювання мережевого
трафіку з метою створення засобів забезпечення якості передачі в
ІТМ.
Дослідження різних типів мережевого трафіку доводить, що ме-
режевий трафік є самоподібним або фрактальним за своєю природою,
тобто в ньому присутні так звані спалахи або пачки пакетів, що спос-
терігаються в різні інтервали часу. З цього слідує, що широко викори-
стовувані методи моделювання і розрахунку мережевих систем, базо-
вані на використанні пуассонівських потоків, не дають повної та точ-
ної картини того, що відбувається в мережі.
На сьогоднішній день розроблено безліч моделей, призначених
для імітації фрактального трафіку. Аналіз доступних публікацій по
моделюванню самоподібного трафіку дозволяє виділити наступні мо-
делі: фрактальний броунівський рух, фрактальний гаусівський шум,
регресійні моделі трафіку, фрактальні точкові процеси, ON/OFF - мо-
дель, фрактальний рух Леві, мультифрактальні моделі, вейвлет моделі
та моделі на основі класичних систем масового обслуговування.
Розглянемо модель фрактального броунівського руху. В основі
даної моделі лежить випадковий процес, що починається в початку
координат з незалежними нескінченно малими гаусівськими пророс-
тами. ФБР може використовуватися для генерування сумарного або
об’єднаного самоподібного трафіку (як той, що спостерігається в ме-
режевих буферах або відповідає розмірам файлів з аудіо або відео по-
токів і т. д.). ФБР широко використовує алгоритми випадкового пере-
міщення середньої точки (RMD-алгоритм) і алгоритми послідовного
випадкового додавання (SLA- алгоритм). Під час дослідження моделі
127
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
був використаний алгоритм RMD. Основний принцип алгоритму ви-
падкового зсуву середньої точки (RMD - алгоритм) – рекурсивно роз-
ширювати згенеровану вибірку, додаючи нові значення в середніх то-
чках відносно значень в кінцевих точках.
Також до розгляду була взята модель мережевого трафіку на
основі систем масового обслуговування M/G/∞- модель. Як правило,
такі моделі вдало описують трафік з пуассонівськими потоками. Од-
нак така модель як M/G/∞ здатна створити приблизно самоподібний
трафік. Процес M/G/∞ представляє гідну альтернативу існуючим мо-
делям трафіку за наступними причинами:
-
трафік з часовими кореляціями в широкому діапазоні мас-
штабів часу може моделюватись просто за допомогою управління по-
ведінкою хвостів довільного розподілу F(x). Наприклад, якщо
розподіл F(x) має важкі хвости (або є експоненціальним), тоді процес
M/G
/∞ - довгочасно залежний (або короткочасно залежний);
-
процес M/G/∞ успішно моделює деякі широко розповсюд-
жені додатки, такі як Telnet і FTP. Процес M/G/∞ - модель, що під-
дається математичному трактуванню.
Для характеристики «ступеня» самоподібності використовується
параметр Херста. Значення Н=0,5 показує відсутність самоподібності,
а великі значення Н (близькі до 1) показують велику ступінь самопо-
дібності процесу.
Розглянуті моделі підходять для моделювання самоподібного
трафіку даних в телекомунікаційних мережах з комутацією пакетів.
Однак сучасні дослідження експериментально знятих реалізацій тра-
фіку показують, що характеристики трафіку можуть змінюватися в
широких межах і залежати від великої кількості параметрів та налаш-
тувань реальних мереж, характеристик протоколів, інформації, що пе-
редається та поведінки користувачів. Тому варто використовувати ме-
тод розподілення навантаження, який крім таблиць маршрутизації
підтримує топологічні таблиці і володіє додатковими відомостями, що
відображають стан каналів. Математична модель даного методу відо-
бражає функціональну сторону роботи маршрутизатора, а для прий-
няття рішень по управлінню підкріплена інформацією про структуру і
функціонування мережі (або локальної ділянки мережі).
128
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.7 (043.2)
Б.Ю. Розбицький,
В.В. Цуркан
Національний авіаційний університет, м. Київ
МОДЕЛЮВАННЯ ВІРТУАЛЬНОЇ ЛОКАЛЬНО-
ОБЧИСЛЮВАЛЬНОЇ МЕРЕЖІ В CISCO PACKET TRACER
Використання локально-обчислювальних мереж супроводжується
необхідністю збільшення протяжності мережі, кількості користувачів
або її пропускної спроможності. Необхідність таких змін обумовлена
здебільшого розвитком організації. При цьому зміна мережевої інфра-
структури призводить до зростання витрат на експлуатування локаль-
но-обчислювальних мереж. Оптимізування мережевого трафіку, за-
безпечення надійності та безпеки функціонування таких мереж при
збільшенні кількості її користувачів можливе завдяки сегментуванню.
Цей підхід дозволяє відобразити мережу набором сегментів та, як на-
слідок,
−
по-перше, розподіляти навантаження між сегментами;
−
по-друге, ізольовувати проблеми тільки в рамках одного сегменту;
−
по-третє, обмежувати доступ користувачам поза даним сегментом.
Для побудови комп’ютерної моделі вибрано середовище Cisco
Packet Tracer –
симулятор мережі передачі даних, що випускається фі-
рмою Cisco Systems. Дозволяє будувати функціональні моделі мережі,
налаштовувати маршрутизатори і комутатори, організовувати взаємо-
дію між декількома користувачами (через хмару).
У цьому застосунку реалізовані серії маршрутизаторів Cisco 800,
1800, 1900, 2600, 2800, 2900 і комутаторів Cisco Catalist 2950, 2960,
3560, а також міжмережевий екран ASA 5505. Бездротові пристрої
представлені маршрутизатором Linksys WRT300N, точками доступу і
стільниковими вишками. Крім того є сервери DHCP, HTTP, TFTP,
FTP, DNS, AAA, SYSLOG, NTP і EMAIL, робочі станції, різні модулі
до комп’ютерів та маршрутизаторів, IP-фони, смартфони, хаби.
Об’єднувати мережеві пристрої можна за допомогою різних типів ка-
белів, таких як прямі і зворотні, оптичні та коаксіальні кабелі, послі-
довні кабелі та телефонні пари.
129