Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3764

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.056.53 (043.2) 

О.С. Репетій, 

О.С. Муранов 

Національний авіаційний університет, м. Київ 

ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА 

Проблема забезпечення захисту інформації є однією з найважли-

віших  для  сталого  функціонування  інформаційної  структури  підпри-

ємства, а також для мінімізації ризиків на підприємстві. Крім органі-

зації захисту програмними і апаратними засобами, важливим аспектом 

безпеки є норми і правила в області інформаційної безпеки. Тому не-

обхідно приділяти пильну увагу питанням інформаційної безпеки. Для 

підвищення  обізнаності  користувачів  в  області  ризиків,  пов'язаних  з 

інформаційними ресурсами і для визначення ступеня відповідальності 

і  обов'язків  співробітників  із  забезпечення  інформаційної  безпеки  на 

підприємстві було вирішено розробити політику інформаційної безпе-

ки та організаційно-розпорядчих документацію в області інформацій-

ної безпеки для підприємства. 

Метою даної роботи є розробка політики інформаційної безпеки 

та  організаційно-розпорядчої  документації  в  області  інформаційної 

безпеки для підприємства. 

Для досягнення поставленої мети були виділені наступні завдан-

ня: 

1) аналіз інформаційної системи; 

2) аналіз і класифікація джерел загроз інформації; 

3) розробка приватної моделі загроз інформаційній безпеці; 

4) розробка політики інформаційної безпеки; 

Всі рішення з приводу безпеки, які ви реалізуєте або намагаєтеся 

реалізувати як адміністратор, у величезній мірі залежать від того, на-

скільки захищена або незахищена ваша мережа, яку функціональність 

вона надає користувачам і наскільки легка у використанні. Однак ви 

не зможете прийняти грамотні рішення в області безпеки, до тих пір, 

поки не визначите, які саме цілі перед собою ставите. До тих пір, поки 

ви не визначите свої цілі, ви так само не зможете хоч скільки-небудь 

ефективно  використовувати  будь-який  набір  інструментів  і  програм 

для забезпечення безпеки, оскільки ви просто не будете знати, що са-

ме і як слід перевіряти, і які обмеження використовувати. 

125


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

 

Рис. 1 Схема взаємодії рівнів розробленої політики безпеки 

В  результаті  виконання  даної  роботи  були  розроблені  необхідні 

організаційно-методичні документи і політика інформаційної безпеки. 

Організовано процес реагування на інциденти за фактами порушень захис-

ту інформації на підприємстві у вигляді Технічного регламенту. Було про-

аналізовано всі інформаційні ресурси підприємства. В ході аналізу ви-

явлено і класифіковано захищені інформаційні ресурси, класифіковані 

передбачувані порушники безпеки інформації, що циркулює на підп-

риємстві,  виявлені  і  класифіковані  актуальні  загрози  безпеці  ПДН  в 

ІСПДн на основі базової моделі загроз безпеки ПДО при їх обробці в 

ІСПДн, для зменшення ризику реалізації загроз, були запропоновані і 

реалізовані заходи протидії. 

Табл. 1 Реалізація механізмів безпеки 

Функція безпеки 

Рівень моделі безпеки 

2  3  4  5 

Аутентифікація 

 

 

+  +   

 

Управління доступом 

 

+  +  +  + 

Конфіденційність з'єднання 

 

 

+  +  +   

Конфіденційність поза з'єднання   

 

 

+   

 

Виборча конфіденційність 

 

 

+  +   

 

Конфіденційність трафіку 

 

+  +  +  +   

Цілісність з відновленням 

 

 

 

+   

 

Цілісність без відновлення 

 

 

+  +   

 

Виборча цілісність 

 

 

+  +   

 

Цілісність поза з'єднання 

 

 

 

+   

 

Неспростовність 

 

 

+  +   

 

позначення: "+" - Даний рівень може надати функцію безпеки 

126


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.042 (043.2) 

Н. Ю. Рибак, 

І. О. Мачалін  

Національний авіаційний університет, м. Київ 

МЕТОД ОПТИМІЗАЦІЇ ПОТОКІВ ТРАФІКУ В 

ТРАНСПОРТНІЙ МЕРЕЖІ LTE 

Зростання інформатизації суспільства підвищує вимоги до надій-

ності та продуктивності передачі даних в інформаційних телекомуні-

каційних мережах. Відповідно, із збільшенням кількості користувачів 

в мережі збільшується об’єм інформації, що передається. Це призво-

дить до загострення проблеми пікових навантажень. У зв’язку з цим 

актуальним  є  аналіз  існуючих  моделей  та  моделювання  мережевого 

трафіку  з  метою  створення  засобів  забезпечення  якості  передачі  в 

ІТМ. 

Дослідження  різних  типів  мережевого  трафіку  доводить,  що  ме-

режевий трафік є самоподібним або фрактальним за своєю природою, 

тобто в ньому присутні так звані спалахи або пачки пакетів, що спос-

терігаються в різні інтервали часу. З цього слідує, що широко викори-

стовувані методи моделювання і розрахунку мережевих систем, базо-

вані на використанні пуассонівських потоків, не дають повної та точ-

ної картини того, що відбувається в мережі.  

На  сьогоднішній  день  розроблено  безліч  моделей,  призначених 

для  імітації  фрактального  трафіку.  Аналіз  доступних  публікацій  по 

моделюванню самоподібного трафіку дозволяє виділити наступні мо-

делі:  фрактальний  броунівський  рух,  фрактальний  гаусівський  шум, 

регресійні моделі трафіку, фрактальні точкові процеси, ON/OFF - мо-

дель, фрактальний рух Леві, мультифрактальні моделі, вейвлет моделі 

та моделі на основі класичних систем масового обслуговування.  

Розглянемо  модель  фрактального  броунівського  руху.  В  основі 

даної  моделі  лежить  випадковий  процес,  що  починається  в  початку 

координат  з  незалежними  нескінченно  малими  гаусівськими  пророс-

тами.  ФБР  може  використовуватися  для  генерування  сумарного  або 

об’єднаного самоподібного трафіку (як той, що спостерігається в ме-

режевих буферах або відповідає розмірам файлів з аудіо або відео по-

токів і т. д.). ФБР широко використовує алгоритми випадкового пере-

міщення  середньої  точки  (RMD-алгоритм)  і  алгоритми  послідовного 

випадкового додавання (SLA- алгоритм). Під час дослідження моделі 

127


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

був використаний алгоритм RMD. Основний принцип алгоритму ви-

падкового зсуву середньої точки (RMD - алгоритм) – рекурсивно роз-

ширювати згенеровану вибірку, додаючи нові значення в середніх то-

чках відносно значень в кінцевих точках. 

Також  до  розгляду  була  взята  модель  мережевого  трафіку  на 

основі систем масового обслуговування M/G/∞- модель. Як правило, 

такі моделі вдало описують трафік з пуассонівськими потоками. Од-

нак  така  модель  як M/G/∞  здатна створити  приблизно  самоподібний 

трафік. Процес  M/G/∞ представляє гідну альтернативу існуючим мо-

делям трафіку за наступними причинами: 

трафік  з  часовими  кореляціями  в  широкому  діапазоні  мас-

штабів часу може моделюватись просто за допомогою управління по-

ведінкою  хвостів  довільного  розподілу  F(x).  Наприклад,  якщо 

розподіл F(x) має важкі хвости (або є експоненціальним), тоді процес  
M/G

/∞ - довгочасно залежний (або короткочасно залежний); 

процес    M/G/∞  успішно  моделює  деякі  широко  розповсюд-

жені додатки, такі як Telnet і FTP. Процес  M/G/∞  - модель, що під-

дається математичному трактуванню. 

Для  характеристики  «ступеня»  самоподібності  використовується 

параметр Херста. Значення Н=0,5 показує відсутність самоподібності, 

а великі значення Н (близькі до 1) показують велику ступінь самопо-

дібності процесу.  

Розглянуті  моделі  підходять  для  моделювання  самоподібного 

трафіку  даних  в  телекомунікаційних  мережах  з  комутацією  пакетів. 

Однак  сучасні  дослідження  експериментально  знятих  реалізацій  тра-

фіку  показують,  що  характеристики  трафіку  можуть  змінюватися  в 

широких межах і залежати від великої кількості параметрів та налаш-

тувань реальних мереж, характеристик протоколів, інформації, що пе-

редається та поведінки користувачів. Тому варто використовувати ме-

тод  розподілення  навантаження,  який  крім  таблиць  маршрутизації 

підтримує топологічні таблиці і володіє додатковими відомостями, що 

відображають стан каналів. Математична модель даного методу відо-

бражає  функціональну  сторону  роботи  маршрутизатора,  а  для  прий-

няття рішень по управлінню підкріплена інформацією про структуру і 

функціонування мережі (або локальної ділянки мережі). 

 

128


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.7 (043.2)  

Б.Ю. Розбицький, 

В.В. Цуркан 

Національний авіаційний університет, м. Київ 

МОДЕЛЮВАННЯ ВІРТУАЛЬНОЇ ЛОКАЛЬНО-

ОБЧИСЛЮВАЛЬНОЇ МЕРЕЖІ В CISCO PACKET TRACER 

Використання  локально-обчислювальних  мереж  супроводжується 

необхідністю збільшення протяжності мережі, кількості користувачів 

або її пропускної спроможності. Необхідність таких змін обумовлена 

здебільшого розвитком організації. При цьому зміна мережевої інфра-

структури призводить до зростання витрат на експлуатування локаль-

но-обчислювальних  мереж.    Оптимізування  мережевого  трафіку,  за-

безпечення  надійності  та  безпеки  функціонування  таких  мереж  при 

збільшенні кількості  її користувачів можливе завдяки сегментуванню. 

Цей підхід дозволяє відобразити мережу набором сегментів та, як на-

слідок,  

− 

по-перше, розподіляти навантаження між сегментами;  

− 

по-друге, ізольовувати проблеми тільки в рамках одного сегменту;  

− 

по-третє, обмежувати доступ користувачам поза даним сегментом. 

Для  побудови  комп’ютерної  моделі  вибрано  середовище  Cisco 

Packet Tracer – 

симулятор мережі передачі даних, що випускається фі-

рмою Cisco Systems. Дозволяє будувати функціональні моделі мережі, 

налаштовувати маршрутизатори і комутатори, організовувати взаємо-

дію між декількома користувачами (через хмару).  

У  цьому  застосунку  реалізовані  серії  маршрутизаторів  Cisco  800, 

1800,  1900,  2600,  2800,  2900  і  комутаторів  Cisco  Catalist  2950,  2960, 

3560,  а  також  міжмережевий  екран  ASA  5505.  Бездротові  пристрої 

представлені маршрутизатором Linksys WRT300N, точками доступу і 

стільниковими  вишками.  Крім  того  є  сервери  DHCP,  HTTP,  TFTP, 

FTP, DNS, AAA, SYSLOG, NTP і EMAIL, робочі станції, різні модулі 

до  комп’ютерів  та  маршрутизаторів,  IP-фони,  смартфони,  хаби. 

Об’єднувати мережеві пристрої можна за допомогою різних типів ка-

белів, таких як прямі і зворотні, оптичні та коаксіальні кабелі, послі-

довні кабелі та телефонні пари. 

129