Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3823

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 004.7 (043.2) 

В.О. Сафонов, 

Д.О. Соловйов 

Національний авіаційний університет, м. Київ 

ЗАХИЩЕНА КОРПОРАТИВНА МЕРЕЖА З 

ВИКОРИСТАННЯМ VPN ТЕХНОЛОГІЇ 

Останнім часом в світі телекомунікацій спостерігається підвище-

ний інтерес до віртуальних приватних мереж. Це обумовлено необхід-

ністю  зниження  витрат  на  утримання  корпоративних  мереж  за раху-

нок  більш  дешевого  підключення  віддалених  офісів  і  віддалених  ко-

ристувачів через мережу Internet. Дійсно, при порівнянні вартості пос-

луг  по  з'єднанню  декількох  мереж  через  Internet,  наприклад,  з  мере-

жами Frame Relay можна помітити суттєву різницю у вартості. Однак 

необхідно відзначити, що при об'єднанні мереж через Internet, відразу 

ж  виникає  питання  про  безпеку  передачі  даних,  тому  виникла  необ-

хідність  створення  механізмів  дозволяють  забезпечити  конфіденцій-

ність і цілісність інформації, що передається. Мережі, побудовані на 

базі таких механізмів, і отримали назву VPN. 

Нерідко людям потрібен доступ до своєї інформації, що зберіга-

ється  на  їх  домашньому  комп'ютері,  або  на  комп'ютері  фірми.  Цю 

проблему можна вирішити, організувавши віддалений доступ до нього 

за допомогою модему і телефонної лінії. Використання телефонної лі-

нії має свої особливості. Недоліки цього рішення в тому, що дзвінок з 

іншої  країни  коштує  чималих  грошей. Є  й  інше  рішення  під  назвою 

VPN. Переваги технології VPN в тому, що організація віддаленого до-

ступу робиться не через телефонну лінію, а через Internet, що набагато 

дешевше і краще. На мою думку, технологія VPN має перспективу на 

широке поширення по всьому світу. 

Практична задача забезпечення інформаційної безпеки при вико-

ристанні розподіленої структури корпоративної мережі полягає в роз-

робці моделі представлення системи (процесів) ІБ, яка на основі вико-

ристання технології віртуальних приватних мереж, дозволяла б вирі-

шувати  завдання  створення,  використання  і  оцінки  захищеності  СЗІ 

для проектованої корпоративної ІС.  

У даній роботі розроблена така корпоративна мережа, що дозво-

ляє  об’єднати  віддалені  сегменти  розподіленої  мережі  з  належним 

станом захищеності і мінімальних фінансових затрат. 

135


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

Схема  захисту  корпоративної  мережі  агентства  з  продажу  неру-

хомості на території України та поза її межами «RealtyStar» зображена 

на рисунку 1. Реалізацією вимоги необхидності мати доступ до інфо-

рмації на віддалених філіалах підприємства, що розташовані на тери-

торії України та поза її межами стала захищена корпоративна мережа 

підприємства з використанням технології VPN. 

 

Рис. 1 Схема захисту, що забезпечує виконання сформульованих вимог 

Для реалізації пред'явлених вимог, досить установки програмного 

забезпечення  ViPNеt  [Координатор]  тільки  на  шлюзи  КМ,  тому  що 

весь трафік буде проходити через ці шлюзи і контролюватися. 

Для  виконання  пред'явлених  вимог  необхідно  встановити  2  ре-

жим  фільтрації  трафіку,  при  якому  всі  з'єднання,  крім  дозволених, 

блокуються, і налаштували діапазон адрес локальної мережі на відпо-

відному інтерфейсі і всіх адрес на зовнішньому інтерфейсі. 

За підсумками аналізу отриманої захищеної системи можна сказа-

ти, що пред'явлені вимоги були виконані, і організований захист КМ з 

розподіленою структурою через Intеrnеt, c Prоxy-серверами і Коорди-

наторами на них, що відповідає меті даної роботи. 

136


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 0047 

А.В. Семененко 

Національний авіаційний університет, м. Київ 

МЕТОД ПРОГНОЗУВАННЯ ПОПИТУ НА ПОСЛУГИ 

СТІЛЬНИКОВИХ МЕРЕЖ 

Поза всякими сумнівами, сьогодні телекомунікаційний світ стоїть 

на порозі тотальної мобільності. Впевненість у цьому підтверджують 

невтомні  розробки  та  колосальні  інвестиції  виробників  в  області 

систем бездротового зв'язку. Мобільні технології з кожним роком все 

агресивніше  вторгаються  в  фіксовану  «єпархію»,  а  якість  мобільних 

реалізацій послуг телефонії передачі даних стає цілком порівнянними 

з  тим,  до  якого  споживач  звик  у  традиційних  мережах.  Технологія 
LTE - 

яскравий тому приклад. 

Дослідженню  технології  LTE  присвячено  праць багатьох іно-

земних та вітчизняних авторів (В.О. Тихвінський, С.В. Терентьєв, А.Б. 

Юрчук   та інші), були зроблені припущення щодо кількості абонентів 

в світі в найближчі роки, проте методики прогнозування не розробля-

лося.  

Вибір методу прогнозування в конкретній ситуації часто залежить від 

поточного етапу циклу розвитку. Як показано на рисунку 1, всі проду-

кти  і  технології  переживають  приблизно  однаковий  життєвий  цикл, 

що включає запуск, розвиток, зрілість і спад. На ранніх етапах, коли 

історичних  даних  недостатньо,  більш  корисними  можуть  виявитися 

якісні методи, тоді як з накопиченням даних можна буде використову-

вати кількісні методи. 

Кількісні методи

(

багато даних)

Зрілість

Спад

Розвиток

Замовники

Якісні методи

(

обмежені методи)

Запуск

Час

  

Рис.1 Методи прогнозування і життєвий цикл продуктів та те-

хнологій 

137


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

Було  проведено  аналіз  темпів  росту  абонентської  бази  користувачів 

стільникових  мереж  2-го  та  3-го  поколінь  на  початкових  етапах  їх 

впровадження та у довгостроковій перспективі. Було показано, що ця 

кількість із часом досягає певного рівня насичення, обумовленого со-

ціальним,  культурним,  технологічним  розвитком  та  демографічною 

ситуацією (для кожної країни він є різним). Досягнувши цієї межі за-

гальнонаціональна  кількість  абонентів  залишається  практично  не-

змінною.  Вказано  основні  причини  поганого  рівня  впровадження  та 

розвитку стільникових мереж третього покоління в Україні. Приблиз-

но розраховану можливу кількість користувачів мереж LTE в майбут-

ньому. 

На  базі  проаналізованих  методів  та  моделей  прогнозування 

було запропоновано модель прогнозування попиту на послуги мереж 
LTE

, яка би повною мірою враховувала доходи населення, зміну віко-

вої структури населення, вплив конкурентних технологій на її впрова-

дження тощо. Були виявлені обмеження застосування даної методики 

на практиці при визначенні точної кількості майбутньої кількості ко-

ристувачів технології. 

Загалом питання розвитку і майбутнього розгортання мережі LTE 

на разі є дуже «гострим».По зрілості телекомунікації як галузь можна 

віднести до тих, що ростуть і розвиваються. На даному ринку постій-

но  з’являються  нові  продукти  й  рішення,  вдосконалюються  тех-

нології. Тільки за декілька останніх років були винайдені перс-

пективні методи передачі інформації, в яких різко підвищилася 

швидкість  передачі  даних,  з‘явилася  можливість  передавати  не 

тільки  голосову,  але  й  відео  і  графічну  інформацію.  Було  роз-

роблено простий інтерфейс користувача. 

Однак, для того, щоб розвиток технології не відбувалося 

заради розвитку технології, а мало комерційну доцільність, 

операторам необхідно чітко розуміти,що нові можливості будуть 

затребувані ринком виключно за умови близькості мобільної реаліза-

ції послуг передачі даних до звичної фіксованого як за рівнем якості, 

так і по вартості. 

 

138


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

7

 

 

9

 ЧЕРВНЯ 

2016

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

УДК 621.391 (043.2)  

Є.Д. Середан, 

В.В. Барліт, 

Л.В. Беленчак 

Національний авіаційний університет, м. Київ 

WI-VI — 

ТЕХНОЛОГІЯ, ЯКА ДОЗВОЛЯЄ 

БАЧИТИ КРІЗЬ СТІНИ 

Можливість  виявлення  людини  за  непрозорою  перешкодою 

завжди  цікавила  військових,  служби  спеціального  призначення  та 

рятувальників.  Наразі  в  світі  існує  декілька    варіантів  такого 

обладнання. 

Кожен  з  цих  приладів  працює  за  принципом  радара. 

Досліджувана  зона  сканується  електромагнітними  хвилями  тієї 

довжини, яка б дозволяла проникати крізь перешкоди. За характером 

їх  відбиття  судять  про  кількість  об'єктів  на  шляху  поширення 

радіохвиль, їх швидкості і напрямку переміщення. 

Такі  методи  вже  застосовуються,  але  вони  ще  не  дозволяють 

досягти бажаного результату. Прилади дорогі, складні, габаритні або 

малоефективні. 

Позбутись  перерахованих  вище  недоліків  можна,  якщо 

використовувати  знайомий  та  широко  поширений  діапазон  Wi-Fi. 

Пристрій,  що,  працює  на  основі  цієї  технології,  отримав  назву 
“Wirele

ss Vision”, або просто Wi-Vi. 

У  стандарті  IEEE  802.11  виділяється  чотирнадцять  каналів  з 

довжиною  хвилі  від  121 до  124  міліметрів. Дециметровий  діапазон і 

типова потужність до ста міліват призводить до того, що якість зв'язку 

залежить  від  наявності  будь-яких  перешкод  на  шляху  поширення 

сигналу.  Помітний  вплив  надає  переміщення  людей,  що  і 

використовується в цьому випадку. У реальних умовах практично не 

зустрічається  суцільних  стін.  У  них  є  порожнечі  та  технологічні 

отвори, тому слабкий сигнал Wi-Fi проходить навіть через перешкоди, 

які  зовні  здаються  монолітними.  Звичайно,  буквально  бачити  крізь 

стіни не вийде, Wi-Vi відстежує рух і виводить відповідне зображення 

на екран. 

У пристрої Wi-Vi сигнал випромінюється в протифазі одночасно 

двома антенами. Відбиття радіохвиль реєструються одним приймачем. 

Основна  частина  відбиття  відбувається  від  стін  і  інших  нерухомих 

139