Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3825
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.735
В.Р. Гордійчук
Національний авіаційний університет, м. Київ
ІНТЕЛЕКТУАЛЬНИХ СИСТЕМ УПРАВЛІННЯ
БЕЗПРОВІДНИХ МЕРЕЖ
Відомо, що весь світ переходить на інтелектуальні системи
управління безпровідних мереж : об’єктного, районного і навіть
міського масштабу. Як показує всесвітній досвід, перехід спричинили
велика кількість чинників та вимог , яких стає і у наш час все більше,
що безпосередньо пришвидшує заміну старих технологій на нові та
новітні, які постійно вдосконалюються та впроваджуються майже у
всі сфери нашого життя. До основних і навіть необхідних причин
зміни мереж на безпровідні мережі, можна віднести такі
характеристики : простота і оптимальність у використанні,
мобільність приладів, як управління, так і моніторингу, а також
першочерговою причиною переходу від дротових до безпровідних
мереж, є фізичний канал передачі даних, якій був занадто не зручним
у використанні, що и спричинило , втрату свої актуальності, особливо
в мережах об’єктного характеру.
Розглянувши декілька основних прикладів інтелектуальних
мереж з широким спектром зобов’язань, я взяв на розробку і аналізу
схему аеропорту Жуляни, який вже частково перейшов на безпровідні
мережі. У аеропорту, як у складного об’єкта велика кількість
зобов’язань перед людьми, які потрібно дотримуватись для
збереження безпеки, підтримки безперервної, якісної роботи, що в
свою чергу потребую комфортних умов перебування, як робітників
так і відвідувачів аеропорту.
Інтелектуальну систему управління безпровідних мереж можна
розділити на три основні пункти. А саме систему контролю, систему
моніторингу и кінчену систему управління.Виходячи з вибраного
мною об’єкта , а саме терминалу А, перед моделюванням системи
повного
автоматизованого
інтелектуального
управління,
відкривається велика кількість можливостей. В систему контролю
входить, система контролю за температурою, вологістю освітлення,
які дають смогу правильно подавати і контролювати
енергопостачання
всього
терміналу
та
якість
спільного
обслуговування, а також контролю має багато інших зобов’язань.
30
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
Систему моніторингу можливо використовувати, також дуже по
різному, основними функціями якої є: моніторинг відвідувачів, а саме
потік людей в тих, чи інших частинах аеропорту , моніторинг
персоналу , що є статистикою для покращення безперебійної
працездатності того, чи іншого об’єкта . Система моніторингу також
використовується, як базова частина захисту аеропорту від
небажаних гостей та несправності, які могли з’явитися наприклад
приладів пропуску людей по аеропорту або навіть розбите скло .Так
як термінал аеропорту Жуляни моє велику площу, там різноманітні
секції , за різним правом допуску ,то система управління може буди
як одна, так и більше в залежності від розділу обов’язків, але як
правило вона завжди централізована.
Уся система працює на давно відомих і перевірених технологіях
Bluetooth
і Wi-fi, які повністю забезпечують безперервну роботу
управління безпровідних мереж.
В даній роботі я розглянув и спроектував повну інтелектуальну
систему безпровідної мережі, яка охоплює майже всі сфери діяльності
аеропорту Жуляни , а саме терміналу А .
Інтерес наукового співтовариства та реалізація нових ідей може дати
великий поштовх у впровадженні інтелектуального управління в
об’єми районного і навіть міського масштабу.
Список літератури
1. http://www.systematic.ru/sistemy_intellektualbnogo_zdaniya.html
2. https://www.cisco.com/web/RU/downloads/broch/SmartGrid_DTP.
3.
А.С. Кремлев, А.В. Титов, А.Н. Щукин
Проектирование систем интеллектуального управления домашней
автоматикой. .Элементы теории и практикум.
4.
Методы автоматизации промышленого объекта : В 2-х книгах.
Пер. с англ./Под ред. У. Ли. — М.: Мир, 2014. — Кн. 1. 328 с.
31
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.7 (043.2)
А.С. Гошовський
Національний авіаційний університет, м. Київ
ЗАХИЩЕНА МЕРЕЖА VOIP ПРОВАЙДЕРА
Для забезпечення захисту мережі VoIP провайдера особливу ува-
гу приділено моделюванню мережі, питанням побудови комплексних
систем захисту інформації з гарантіями безпеки, методів і засобів за-
хисту від внутрішніх порушників в мережі.
Розглядаються проблеми безпеки мереж сучасних підприємств,
науково-технічні принципи побудови систем забезпечення безпеки
інформаційних ресурсів мережі з урахуванням сучасних тенденцій ро-
звитку мережевих інформаційних технологій, методи і засоби аналізу
захищеності мереж, технології мережевого екранування, системи ви-
явлення вторгнень і засоби побудови віртуальних приватних мереж.
На основі моделювання запропоновані методи захисту і рекомендації
щодо посилення загальної захищеності мереж.
Застосування міжмережевих екранів дозволяє регулювати вихід-
ний трафік від сервера телефонії до SIP-партнера і фільтрує вхідний за
певними правилами. Раціональним рішенням є закриття на межмере-
жевому екрані всіх мережевих портів для IP-телефонії, створення вай-
тлисту IP-адрес, локальне адміністрування мережі.
Таким чином, сервер телефонії доступний з зовнішніх мереж
тільки за певних умов, підключення до якого, з міркувань безпеки,
можливо виконувати із застосуванням шифрування.
Шифрування телефонних розмов застосовується для захисту кон-
фіденційності переговорів і мінімізації можливості потрапляння кон-
фіденційної або комерційної інформації в руки зловмисника, таким
чином, дані які передаються по відкритих каналах зв'язку є захищені
від перехоплення і прослуховування.
Оскільки для здійснення дзвінка клієнт і сервер попередньо обмі-
нюються службовими даними для встановлення з'єднання, дану про-
блему можна розділити на дві складові - захист службових даних IP-
телефонії та захист голосового трафіку.
Застосування шифрованих тунелів VPN використовується у разі
необхідності організації систем з підвищеними вимогами до захисту
IP-
телефонії, можливе підключення віддалених користувачів за допо-
могою віртуальних приватних мереж (VPN). Зміст перехоплених па-
32
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
кетів, відправлених по шифрованих VPN тунелях зрозуміло тільки
власникам ключа шифрування. Цей же метод можна застосовувати
для захисту підключень з партнерами послуг IP-телефонії. На поточ-
ний момент багато VoIP провайдерів пропонують можливість VPN-
підключення.
Однак технологія VPN має ряд недоліків, що обмежують її засто-
сування, такі як зниження якості зв'язку через затримки, що створю-
ються шифруванням, підвищене навантаження на канали зв'язку й
устаткування, викликана необхідністю шифрування, ускладнення ме-
режевої структури.
Дані методи захисту мережі VoIP провайдера надають захищене
середовище обробки інформації в мережі, що зводить воєдино різно-
рідні заходи протидії загрозам.
Комплексний підхід, який застосовується, використовується в су-
часних концепціях інформаційної безпеки, ґрунтується на практично-
му досвіді компаній, які спеціалізуються на наданні послуг із захисту
інформації, що дозволяють забезпечити ефективність і гарантованість
функціонування систем захисту.
33
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
1
–
4
ЧЕРВНЯ
2015
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.7 (043.2)
А.В. Гура
Національний авіаційний університет, м. Київ
МЕТОД УДОСКОНАЛЕННЯ СТІЛЬНИКОВОЇ МЕРЕЖІ
У міру зростання користувачів мобільного інтернету і постійно
зростаючої потреби мати можливість мобільного широкосмугового
доступу (ШСД) не тільки в домашніх умовах або, скажімо на робочо-
му місці, а в будь-якій точці знаходження сучасного користувача інте-
рнету, мобільний ШПД стає з кожним днем більш поширеним. За про-
гнозами, приблизно 2/3 з близько двох мільярдів людей, які в подаль-
ших роках стануть користувачами ШПД, будуть використовувати цю
технологію в мобільній формі.
Велика частина з цих користувачів отримають послуги мобільно-
го ШСД, завдяки сучасним мережам з підтримкою таких мережевих
протоколів передачі даних як LTE (Long Term Evolution) і LTE-
-
Advanced
.
Для виконання вимог 3GPP до підвищення швидкості передачі
даних в каналах радіоінтерфейсу мережі LTE Advanced до 1 Гбіт/с в
лініях «вниз »/ « вгору» при збереженні методів формування сигналів і
кодування, застосованих в мережах LTE, в мережі LTE Advanced не-
обхідно використовувати нові більш широкосмугові, сформовані на
основі принципу агрегації (групування) частотних каналів.
Реалізація цієї умови забезпечує сумісність і спадковість облад-
нання при переході (розвитку) від технології LTE до технології LTE
Advanced
. Принцип агрегації частотних каналів в мережах LTE
Advanced ( Release 10 ) полягає в об'єднанні спектрів N частотних ка-
налів мережі LTE для різних сценаріїв використання частотного ресу-
рсу і діапазонів частот, визначених Технічними специфікаціями 3GPP.
При цьому спектральна ефективність мережі LTE Advanced не
збільшується відносно спектральної ефективності мережі LTE (
Release 8 ).
Можливості технології LTE Advanced ширше можливостей тех-
нології LTE ( Release 8 ) завдяки агрегації базових частотних каналів
мережі LTE , званих компонентними несучими ( carrier aggregation ).
34