Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 2733

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

30 

  Конфіденційність зберігання призначених для користувача да-

них.  Збережені  дані  користувача  не  можуть  бути  переглянуті 
або змінені іншими людьми, включаючи операторів, що обслу-
говують систему. 

  Захист інформації користувача під час перегляду або виконан-

ня  інших  операцій.  Користувацькі  дані  не  можуть  бути  пока-
зані або змінені іншими людьми під час їх виконання.  

  Конфіденційність під час передачі персональних даних по ме-

режі.  Це  включає  в  себе  захист  переданої  інформації  в  відда-
лений хмарний обчислювальний центр.  

  Для  доступу  користувачів  до  своїх  даних  необхідне  встанов-

лення  авторизації.  Користувачі  можуть  отримати  доступ  до 
своєї інформації лише правильним шляхом і можуть дозволити 
авторизацію інших людей для доступу до свого аккаунту. 

Додатковий важливий фактор в питаннях безпеки хмарних обчи-

слень  пов’язаний  з  тенденцією  виходу  хмарних  систем  в  Інтернет: 
приватні  хмари  сьогодні  часто  взаємодіють  з  публічними  хмарними 
сервісами і навпаки. 

У  доповненні  до  технологічних  рішень,  необхідно  застосовувати 

також правові та юридичні рекомендації, що можуть посилити безпе-
ку  персональних  даних,  з  гарантіями  прав  користувача  та  відшкоду-
ванням  матеріальних  збитків  при  порушенні  безпеки  або  конфіден-
ційності інформації в процесі використання хмарних технологій. 

У  той  же  час  використання  надлишкових  заходів  безпеки  може 

бути фінансово обтяжливим для власника системи. Тому система без-
пеки хмарного сервісу повинна бути водночас повноцінною і гнучкою 
та фінансово виправданою. 

Висновки:  забезпечення  безпеки  користувачів  хмарних  техноло-

гій потребує комплексного підходу для вирішення задачі. Це означає, 
що робота з забезпечення захищеного використання хмарного сервісу 
повинна вестися у таких напрямках як: аналітика загроз безпеці кори-
стувацької  інформації,  впровадження  технічних  та  програмних  мето-
дів  захисту  даних  користувача,  регулярне  оновлення  програмного  за-
безпечення  системи  та  постійний  моніторинг  наявності  уразливостей 
та  загального  стану  безпеки  хмарного  сервісу.  Комплексна  взаємодія 
цих  напрямків дає  максимальний  захист користувацьких даних  та  за-
безпечує високий рівень захищеності усього хмарного сервісу. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

 

31 

УДК 004.738 (043.2) 

М.О. Шрамко, О.П. Ткаліч 

Національний авіаційний університет, м. Київ 

БЕЗПРОВОДОВА МЕРЕЖА ДЛЯ ДОСТУПУ ДО БАЗ ДАНИХ 

На  сучасному  етапі  розвитку  телекомунікаційних  систем  постає 

безліч  проблем,  пов’язаних  із  забезпеченням  певного  набору  послуг, 
необхідних  для  користувачів  портативних  мобільних  пристроїв. 
Кількість  користувачів  смартфонів  та  планшетів  щорічно  зростає 
разом з вимогами до програмних та апаратних засобів. 

Метою проекту є створення безпроводової мережі для доступу до 

бази  даних  широкого  застосування.  Передбачено  застосування  такої 
мережі  в  певному  торгівельному  приміщенні.  Відвідувачі,  що  мають 
портативні  мобільні  пристрої,  підключившись  до  мережі,  зможуть 
синхронізувати  список  своїх  покупок  з  базою  даних  торгівельного 
центру  та  отримати  інформацію  про  ціну  та  місцезнаходження 
необхідних  їм  товарів.  На  мобільний  пристрій  завантажується  карта 
приміщення  та  під  час  переміщення  всередині  на  екрані  пристрою 
з’являються  спливаючі  вікна  з  інформацією  про  наявність  акцій  на 
товари поблизу яких знаходиться клієнт. Крім цього, користувач може 
скласти  список  необхідних  покупок  до  приходу  в  магазин,  чи 
отримати  його  від  іншого  пристрою,  а  спеціальне  програмне 
забезпечення,  використовуючи  базу  даних,  складе  оптимальний 
маршрут, по якому задані товари можна зібрати. 

Під  час  розробки  проекту  було  виконано  моделювання  топології 

безпроводової  мережі  Wi-Fi.  Для  об’єднання  точок  доступу 
використовується  централізована  система  управління  на  базі 
контролера. Тож для певного торгівельного приміщення визначається 
необхідна кількість точок доступу, які будуть раціонально розміщенні 
з  урахуванням  зон  покриття  та  зон  перекриття  для  забезпечення 
роумінгу  клієнтів.  Вибирається  тип  обладнання,  що  здатне 
задовільнити  умови,  які  висуваються  до  мережі.  Зокрема  такі 
параметри  як:  швидкість  передачі  даних  у  мережі,  кількість  каналів, 
максимальна кількість клієнтів, що одночасно обмінюються даними у 
мережі. Після вибору типу та кількості обладнання проводиться його 
конфігурація та настройка

 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

32 

УДК 621.396 (043.2) 

О.Ю. Негрішний 

Національний авіаційний університет, м. Київ 

МЕТОДИ ПОБУДОВИ ЗАХИЩЕНИХ КАНАЛІВ КЕРУВАННЯ 

ПОВІТРЯНИМ РУХОМ 

Проблема  полягає  в  тому,  що  існуючі  технології  передавання 

конфіденційної  мовної  інформації  через  стандартний  вузькосмуговий 
авіаційний радіоканал не здатні задовольнити в комплексі існуючі но-
рми щодо критеріїв захисту інформації, розбірливості прийнятих мов-
них повідомлень та забезпечення стабільності зв’язку. 

На  сьогоднішній  день  єдиним  шляхом  забезпечення  можливості 

ефективного захисту мовної інформації в вузькосмуговому авіаційно-
му стандартному радіоканалі, є використання криптографічних систем 
у комплексі із вокодерами. 

Вокодери – це пристрої синтезу мови на основі довільного сигна-

лу з широким спектром. Замість власне мовного сигналу передаються 
тільки  значення  його  певних  параметрів,  які  на  приймальній  стороні 
керують синтезатором мови. Вокодери забезпечують високий ступінь 
стиснення  інформації,  а  також  хорошу  узгодженість  з  системами  ка-
нального кодування і шифрування, в результаті чого порівняно легко 
забезпечити  високу  захищеність  систем  зв’язку  від  завад  та  витоку   
інформації. 

Для  вирішення  задачі  кодування  і  шифрування  найоптимальні-

шим є використання стеку протоколів IPsec. IPsec – це набір протоко-
лів що використовується для забезпечення сервісів приватності та ау-
тентифікації. Ці протоколи можна розділити на два класи – протоколи 
захисту вихідних даних та протоколи обміну ключами.  

У  роботі  розглянуто  побудову  захищеного  каналу  керування  по-

вітряним  рухом  на  основі  вище  згадуваних  технологій  та  основні 
принципи переходу до майбутньої системи авіаційного зв’язку (ATN). 
Проаналізовано вимоги та рекомендації ICAO щодо переходу на май-
бутні  системи  зв’язку.  Впровадження  даної  системи  має  значні  пере-
ваги, основними з яких є: 

1) глобальна можливість з’єднання та взаємодії будь-яких абонентів; 
2) передавання звичайних повідомлень у формі цифрових даних, го-

лос буде використовуватись тільки у надзвичайних ситуаціях. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

33 

Переваги  зв’язку  на  основі  передавання  даних  над  голосовим 

зв’язком очевидні (табл. 1). 

 

Таблиця 1 

Порівняння передавання даних та голосу 

Голос 

Дані 

Акцент  може  призвести  до  хибного 
сприйняття 

Забезпечується  якість  і  однознач-
ність інформації 

Низька  швидкість  передавання  інфо-
рмації 

Висока  швидкість  передавання 
інформації 

Процес  передавання  і  приймання  ін-
формації протікає у реальному часі 

Можуть зберігатися, копіюватися, 
відновлюватися 

Викликає 

переповнення 

радіо-

діапазону 

Запобігають  переповненню  діапа-
зону 

Низька  захищеність:  доступний  для 
усіх абонентів даного каналу 

Селективні:  пересуваються  між 
парою абонентів 

Труднощі  (неможливість)  передаван-
ня деяких видів інформації 

Цифрова  форма  універсалізує  по-
дання будь-якої інформації 

 

Впровадження даної системи створює значні складності в процесі 

переходу  від  існуючих  систем  зв’язку  до  майбутніх.  Наприклад,  що 
стосується  покриття  то  тут  проблема  пов’язана  зі  створення  інфра-
структури, проблема інтеграції, тощо. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

34 

УДК 004.031.2 (043.2) 

Д.Г. Пластун 

Національний авіаційний університет, м. Київ 

ПОРІВНЯЛЬНИЙ АНАЛІЗ СХЕМ АДМІНІСТРУВАННЯ 

МЕРЕЖЕЮ WCDMA 

В роботі здійснено порівняльний аналіз схем адміністрування ме-

режею WCDMA. Розглянуто мережі внутрішньосмугового та позасму-
гового  адміністрування.  Показано  переваги  та  недоліки  внутрішньо-
смугового  керування  (або  керування  типу  In-band)  та  позасмугового 
керування  (або  керування  типу  Out-of-band).  Якщо  керуючі  сигнали 
проходять  через  той  же  канал,  що  і  користувальницькі  дані  (напри-
клад, повідомлення протоколу керування, згідно з котрим взаємодіють 
агенти  з  менеджером,  транспортуються  тими  ж  каналами  ІР-мережі, 
що і пакети користувачів цієї мережі), то маємо справу із внутрішньо-
смуговим керуванням. Якщо ж менеджер вузлу керування контролює 
ІР-маршрутизатор і взаємодіє із своїми агентами, що в нього вбудова-
ні,  через  канали  окремої  спеціально  виділеної  мережі  керування,  то 
маємо справу із позасмуговим керуванням. Зрозуміло, що на створен-
ня окремої мережі керування потрібні значні фінансові ресурси. Проте 
позасмугове керування є  набагато більш надійнішим і захищеним від 
несанкціонованого  доступу.  Для  мережних  структур  основним  пара-
метром, що визначає рівень якості захисту інформації, є тип мережно-
го  керування:  «in  band»  або  «out  of  band».  При  керуванні  типу  «in 
band» потоки управлінської та іншої технологічної інформації фізично 
не відокремлюються від потоків даних користувачів мережних послуг 
в той час, як при керуванні типу «out of band» створюється фізично ві-
докремлена від основної мережі спеціалізована мережа керування. Фі-
зичне  відокремлення  каналів  та  вузлів  управлінської  мережі  створює 
більш  сприятливі  умови  для  організації  захисту  інформації.  Тому  є 
доцільним  при  побудові  систем  захисту  з  рівнем  Г2  спиратися  на 
структуру управління типу «in band», а при побудові систем захисту з 
рівнем Г3 спиратися на структуру управління типу «out of  band».  

У роботі розглянуто сучасні методи адміністрування як внутріш-

ньосмуговим так і позамуговим обладнанням.