Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 2774
Скачиваний: 1
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
35
УДК 621.391 (043.2)
А.О. Димерлій
Національний авіаційний університет, м. Київ
РОЗРОБКА ТА ПРОЕКТУВАННЯ МЕРЕЖІ LTE ДЛЯ
ЧЕРНІГІВСЬКОЇ ОБЛАСТІ
Розвиток телекомунікаційних мереж наразі є однією з
найпріоритетніших задач, оскільки щодня збільшується потреба в
широкосмуговому доступі і цю проблему покликана вирішити
технологія Long Term Evolution (LTE). Впроваджуючи цю технологію,
забезпечується
підвищення
пропускної
здатності,
збільшення
швидкості та зниження вартості передачі даних. Користувачі зможуть
відкрити для себе нові послуги, які раніше не були доступні при
мобільному бездротовому доступі. Цей проект має на меті розібратися
на прикладі Чернігівської області в даній технології, її особливостях
побудови і принципах впровадження.
Було проведено техніко-економічне обґрунтування побудови LTE
мережі, розрахунок пропускної здатності, розрахунок кількості
потенціальних абонентів, які можуть обслуговуватись в даній області,
вибір обладнання транспортної мережі. Також було вибране
обладнання та проведений розрахунок зон радіопокриття, розглянуті
аспекти екології, техніки безпеки та охорони праці.
Інтерес мобільних операторів до технології LTE цілком
зрозумілий, оскільки це – вигідний проект. Вона представляє собою
наступний етап розвитку мобільних мереж, тому що краще
використовує частотний спектр, відрізняється меншим значенням
затримки, а також підвищеною ємністю. Мережі LTE мають спрощену
архітектуру платформи, а також є єдиною на сьогоднішній день
технологією, яка дозволяє використовувати одну й ту саму платформу
для непарного та парного сектору, за рахунок чого зменшуються
витрати операторів.
На жаль, в Україні LTE досі вважається технологією
«наступного» дня, хоча вже сьогодні вона реалізована в багатьох
країнах світу. Масштабність, завадостійкість, швидкість передачі та
адаптованість до важких умов передачі сигналів чітко відповідає
сучасним вимогам до мультисервісних мереж. Впровадження такої
мережі дозволить операторам значно зменшити капітальні затрати,
розширити спектр послуг і технологій та відчутно підвищити доходи.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
36
УДК 621.391 (043.2)
А.В. Савченко
Національний авіаційний університет, м. Київ
ПРОЕКТУВАННЯ МЕРЕЖІ LONG TERM EVOLUTION В
КИЇВСЬКІЙ ОБЛАСТІ
В період бурхливого технічного прогресу, коли все швидше роз-
виваються мобільні пристрої передачі даних і все більше операцій
проводяться в глобальній мережі «Інтернет», з кожним днем зростає
потреба мати можливість широкосмугового доступу не тільки дома
або в офісі, а й на вулиці і в транспорті. Основними цілями розробки
технології LTE є: збільшення швидкості передачі даних, розширення і
удосконалення надаваних послуг, зниження вартості передачі даних,
повномасштабне використання наявних мережевих ресурсів. Головна
відмінність стандарту LTE від інших технологій мобільного зв’язку
полягає в повній побудові мережі на базі IP-технологій. Радіоінтер-
фейс LTE забезпечує покращені технічні характеристики, включаючи
максимальну швидкість передачі даних понад 300 Мбіт/с, час затрим-
ки пересилання пакетів менше 10 мс, а також значно більш високу
спектральну ефективність, гнучкість радіоспектру, управління рівнем
випромінюваної потужності. Метою даного проекту є вивчення цієї
технології, її особливостей, загальних принципів побудови на основі
LTE/SAE мережі бездротового зв’язку, особливо проектування опор-
ного сегменту для обслуговування великої території, а саме Київської
області.
Основу транспортної мережі проектованої мережі LTE становить
IP-протокол, який служить для транспортування трафіку мережі. Го-
ловним вихідним значенням розрахунку являється спектральна ефек-
тивність технології LTE, яка заявлена в 3GPP Release 9. Розрахована
пропускна здатність планованої мережі та частотний діапазон, обрано
частотний тип дуплексу. Також проведено розрахунок кількості або-
нентів, яку зможе обслужити планована мережа. Також розглянуті рі-
зні види обладнання транспортної мережі та обрано найоптимальніші,
для реалізації транспортної мережі LTE є кращим за багатьма параме-
трами рішення компанії «Cisco Systems». Транспортна мережа проек-
тованої мережі LTE реалізована за допомогою оптоволоконних ліній
передач за технологією Ethernet. Зроблений вибір оптичного кабелю.
У проекті використовуються три види оптичних кабелів: для проклад-
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
37
ки в грунті, для прокладки в каналізації та підвісний. В якості керую-
чого обладнання мережі LTE вибрано рішення компанії «Cisco
Systems», що реалізується за допомогою мультисервісної платформи.
Вибрано обладнання базової станції eNode.
Також проведено вибір
обладнання електроживлення, в ході якого проведені розрахунки:
споживаної потужності базових станцій, джерело безперебійного жи-
влення змінного струму, автоматичних вимикачів і групи обліку, роз-
рахунок контуру заземлення базових станцій. Для організації радіодо-
ступу за технологією LTE в Київський області у проекті проведено
розрахунок зон покриття радіозв’язком. Розраховано радіус стільників
та площа покриття, проведено частотно-територіальний поділ Київсь-
кої області. З метою захисту населення від впливу електромагнітних
випромінювань радіочастотного діапазону в проекті були розраховані
межі зон обмеження забудови, максимальна довжина зон обмеження
забудови. В економічній частині проекту проведено розрахунок капі-
тальних вкладень, прибуток та рентабельність. У проекті також роз-
глянуті питання охорони праці, екології та техніки безпеки обслуго-
вуючого персоналу обладнання бездротового доступу.
Впровадження мережі LTE в Україні є дуже актуальним на даний
час, тому що це мережа «завтрашнього» дня, архітектура якої скоро-
чує кількість вузлів, підтримує гнучкі конфігурації мережі і забезпе-
чує високий рівень доступності послуг. Також слід відмітити високі
характеристики абонентського мобільного пристрою в порівнянні з
пристроями попередніх систем. Використовуючи мобільний доступ,
користувачі можуть краще організовувати свій час, ніж налаштовуючи
підключення до бездротової LAN, ризикуючи при цьому безпекою або
втратою покриття. Важливим аспектом є те, що з точки зору на витра-
ти, впровадження інфраструктури LTE є дуже простим та ефективним.
Наприклад, «апгрейдити» існуючі базові станції радіоподмережі до
LTE використавши легко замінні модулі, які зможуть працювати, як з
одним частотним діапазоном, так і з парними наборами частот. Також
сучасне обладнання GSM / WCDMA потребує більш складної устано-
вки, ніж базові станції для LTE.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
38
УДК 004.056:621.12 (043.2)
І.С. Харечко
Національний авіаційний університет, м. Київ
МЕТОДИКА ПОБУДОВИ МОДЕЛІ ЗАГРОЗ ІНФОРМАЦІЇ
Вступ. Для будь-якої системи обробки інформації (СОІ), як пра-
вило, існують певні загрози та гостро постають питання моделювання
та оцінки загроз безпеки інформації. Ситуація ускладнюється тим фа-
ктом, що кількість погроз швидко зростає і не завжди оперативно
служби безпеки встигають реагувати на певні загрози і своєчасно про-
тидіяти їм.
Мета – розробити методику аналізу загроз інформації та запро-
понувати моделі функціонування і використання ресурсів СОІ.
Основна частина. Можливим рішенням даної проблеми може ви-
ступити моделювання та оцінка небезпеки загроз. Сформулюємо ос-
новні завдання при побудові моделі загроз СОІ:
1. Розробити модель функціонування СОІ та модель використан-
ня її ресурсів. Результатом буде технологічна схема функціонування
СОІ
TS
і безліч параметрів використання ресурсів СОІ
PR
.
2. На підставі результатів попереднього етапу будується модель
уразливостей СОІ. Зазначений етап дозволить надалі розробити мо-
дель розподілених атак на СОІ. Результатом стане безліч уразливостей
компонентів СОІ
UK
(до компонентів СОІ відносяться: власне ін-
формація, апаратне та програмне забезпечення, обслуговуючий пер-
сонал і фізичне середовище).
3. Виходячи з безлічі уразливостей компонентів СОІ, формується
модель розподіленої атаки на СОІ. Результатом моделювання стане
повний перелік можливих атак на СОІ
PA
.
4. На підставі технологічної схеми СОІ будуємо модель против-
ника, оцінюємо його попередні можливості. Результатом побудови за-
значеної моделі стануть відомості про категорії противників
KP
, їх
можливості з реалізації певних видів атак.
5. Розробляється модель загроз інформації, що оброблюється в
СОІ. Результатом цього етапу моделювання є створення списку загроз
інформації
SZ
. При цьому для кожної загрози СОІ буде поставлений
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
39
у відповідність спосіб її реалізації (елемент множини
SR
), а також
необхідні умови для реалізації загрози (елемент множини
UZ
).
Модель функціонування СОІ може бути формально представлена
у вигляді функції:
ф
F
СОІ
TS
.
Модель використання ресурсів СОІ являє собою функцію:
в
F СОІ, TS
PR
.
Модель уразливостей СОІ представляє наступну функцію:
у
,
F СОІ, PR
UK
PA
.
Модель атаки на інформацію представлена функцією:
а
,
,
,
F
PA
KP
SZ
UZ
SR
.
Розглянемо порядок взаємодії запропонованих моделей.
На першому етапі проводиться розробка моделі функціонування
СОІ. Результати будуть використані у всіх наступних моделях проце-
сів захисту інформації. Підсумком моделювання стане технологія фу-
нкціонування СОІ, яка описана формально. Далі необхідно визначити
ресурси СОІ, тобто визначити, які ресурси використовуються СОІ для
вирішення завдань з обробки інформації. Також необхідно формально
описати схему використання ресурсів. Ця схема буде потрібна для ви-
значення можливих об’єктів атак зловмисників, вона також знадо-
биться при аналізі каналів витоку інформації.
На другому етапі проводиться розробка моделі уразливостей СОІ.
Результатом моделювання буде перелік пасивних загроз інформації.
Список можливих розподілених атак на СОІ є вектором можливих
шляхів реалізації розподілених атак на СОІ. Кожен шлях реалізації
атаки включає безліч уразливостей компонентів СОІ, які можуть бути
використані порушником політики безпеки.
Висновки. Запропонована формальна модель загроз містить суку-
пність записів в базі даних загроз, поля якої містять інформацію про
всі їх параметри, що підлягають захисту. При такому способі органі-
зації зручно підтримувати її в актуальному стані: доповнювати нови-
ми записами і видаляти відомості про загрози, що втратили свою ак-
туальність. Вдало розроблена технологічна схема функціонування
СОІ та перелік можливих атак зменшить ризик втрати інформації.