автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях

кандидата технических наук
Усков, Александр Владимирович
город
Москва
год
2008
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях»

Автореферат диссертации по теме "Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях"

OQ344478S

На правах рукописи

Усков Александр Владимирович

МЕТОДЫ ИСПОЛЬЗОВАНИЯ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ ТУННЕЛЕЙ VPN И СТРИММИНГ ТЕХНОЛОГИЙ В КОРПОРАТИВНЫХ ОБРАЗОВАТЕЛЬНЫХ СЕТЯХ

05 13 19 - Методы и системы защиты информации, информационная

безопасность

05 13 13 - Телекоммуникационные системы и компьютерные сети

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Москва - 2008

003444785

Работа выполнена в Федеральном государственном учреждении "Государственный научно-исследовательский институт информационных технологий и телекоммуникаций» (ФГУ ГНИИ ШТ «Информика»)

Научный руководитель доктор технических наук, профессор

Иванников А Д

Официальные оппоненты доктор технических наук, профессор

Саксонов Е А

кандидат технических наук, доцент Деппсо И П

Ведущая организация Санкт-Петербургский государственный

университет информационных технологий, механики и оптики (г Санкт-Петербург)

Защита состоится « 24» июня 2008 г в 14-00 часов на заседании диссертационного совета Д 212 133 03 в Московском государственном институте электроники и математики по адресу 109028, Москва, Б Трехсвятительский пер , д 3

С диссертацией можно ознакомиться в библиотеке Московского государственного института электроники и математики

Автореферат разослан "У/ " мая 2008 г

Ученый секретарь диссертационного совета Д 212.133 03 к т н, доцент

Ю Л Леохин

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Стремительное развитие глобальной компьютерной сети Интернет и Веб-сервисов, а также образовательных, информационных, компьютерных, сетевых, программных, мультимедийных, коммуникационных и коллаборативных технологий на их основе открывает принципиально новые возможности для деятельности и развития образовательных организаций по всем мире

Стратегическими путями развития современных образовательных организаций являются глобализация образования, высокая технологичность и академическая мобильность процесса обучения, интеграция в международные образовательные и научно-исследовательские проекты, вхождение в российские и международные образовательные сети и активное использование их технологических и академических ресурсов

Современная образовательная организация - это широко разветвленная сеть распределенных учебных и научно-исследовательских подразделений, филиалов, центров, лабораторий, студентов, слушателей, преподавателей, администраторов, исполнителей учебно-методических и научно-исследовательских проектов В связи с этим, общепризнанным путем роста конкурентоспособности современной образовательной организации и ее технологическим базисом является построение и эффективное использование организацией собственной корпоративной образовательной сети (КОС), которая, во-первых, использует самые современные информационные и коммуникационные технологии, и, во-вторых, надежно защищена от несанкционированного доступа, компьютерных атак, воздействий вредоносных кодов, нелегитимвых действий и мероприятий.

Целью работы является разработка методов использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях

Задачи исследования. Поставленная цель определила следующие основные задачи исследования:

- анализ и формулировка особенностей КОС, которые обуславливают специфику их построения, перечень используемых ими информационных, коммуникационных и мультимедийных технологий, а также требуемые методы, средства и протоколы обеспечения их информационной безопасности,

- разработка моделей и методов обеспечения безопасности информационных потоков в КОС на основе технологий виртуальных защищенных сетей VPN (Virtual Private Network) - VPN-технологий,

- разработка методов проектирования и методик построения систем информационной безопасности КОС на основе использования виртуальных защищенных туннелей VPN (VPN-туннелей), а также средств стека протоколов IPsec сетевого уровня модели взаимодействия открытых систем OSI (стека протоколов IPsec),

- разработка методов структурирования и организации мультимедийных данных на различных серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий группам пользователей, существенно отличающимся по используемому техническому обеспечению и коммуникационным каналам,

- разработка метода организации стримминг серверов КОС на основе принципа их виртуализации;

- апробирование разработанных методов при создании прикладного программного обеспечения систем виртуального мультимедийного обучения, основанных на активном использовании стримминг технологий.

Методы исследования базируются на теории компьютерных сетей, теории информационной безопасности, теории защиты данных, теории сжатия данных, теории передачи данных, протоколах обмена данными в компьютерных сетях, модели взаимодействия открытых систем OSI, методах разработки прикладного программного обеспечения, методах статистического анализа

Научная новизна полученных автором результатов

1 Разработана новая концептуальная модель формального описания класса систем информационной безопасности КОС, которые основаны на использования VPN-технологий

2 Разработаны новые методы проектирования и методики построения систем информационной безопасности КОС, основанных на использовании виртуальных защищенных туннелей VPN и средств стека протоколов IPsec

3 Разработана новая организационная модель управления информационной безопасностью КОС, которая включает а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам угроз для информационной безопасности, в) информацию о вовлеченности разных групп администраторов и пользователей КОС в мероприятия по информационной безопасности

4 Разработан новый метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий

Практическая ценность и внедрение результатов работы.

1 Разработана и внедрена в ряде организаций высокоэффективная система мультимедийного виртуального обучения ИНФОРМИКА, которая базируется на разработанных методах структурирования и организации мультимедийных данных на серверах КОС, стримминг технологиях, а также методах обеспечения безопасности потоков данных в КОС на основе VPN-туннелей

2 Разработаны и внедрены в ряде организаций методы проектирования, методики построения и практические реализации систем информационной безопасности КОС на основе использования VPN-туннелей и стека протоколов IPsec Предложен и апробирован оригинальный метод построения системы информационной безопасности КОС на основе внешнего и внутреннего фильтрующего межсетевого экрана и VPN-туннелей

3 Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных

4 Выработаны методические рекомендации по организации стримминг серверов для обеспечения эффективного обслуживания разных групп пользователей КОС

Результаты диссертационной работы внедрены в 5-ти организациях, включая Государственный научно-исследовательский институт информационных технологий и коммуникаций (г Москва), Московский государственный университет экономики, статистики и информатики, Владимирский государственный университет (г Владимир), Международный университет бизнеса и новых технологий (г Ярославль) и Бредли университет (США)

Результаты диссертационной работы и созданное прикладное программное обеспечение отмечены наградами на 7-ом международном конкурсе аспирантов в области Интернет-образования и 4-ом международном конкурсе некоммерческого прикладного программного обеспечения для Интернет-образования, проводившихся в марте 2008 года в г Инсбруке (Австрия)

Достоверность результатов, полученных в ходе диссертационного исследования, подтверждается экспериментальными исследованиями и практикой функционирования разработанных а) методов проектирования и методик построения практических реализаций систем информационной безопасности КОС, основанных на использования VPN-туннелей и стека протоколов IPsec, б) методов структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки пользователям с использованием стримминг технологий, в) прикладного программного обеспечения системы мультимедийного виртуального обучения

Основные тезисы, выносимые на защиту.

1 Методы обеспечения информационной безопасности КОС, которые, во-первых, учитывают специфику ее объектов и циркулирующих потоков мультимедийных данных, а, во-вторых, основаны на использовании виртуальных защищенных туннелей VPN и средств стека протоколов IPsec, позволяют проектировать и строить высокоэффективные системы информационной безопасности КОС для различных групп пользователей

2 Методы структурирования и организации мультимедийных данных на серверах КОС, средства и протоколы стримминг технологий, способы организации стримминг серверов позволяют строить высокоэффективные системы виртуального мультимедийного обучения в среде КОС

3 Практическая реализация предложенных методов информационной безопасности на основе использования VPN-туннелей и стека протоколов IPsec, а также программная реализация системы мультимедийного виртуального обучения, основанная на использовании стримминг технологий, позволяют повысить информационную безопасность и эффективность использования технологических и образовательных ресурсов КОС

Апробация работы. Основные положения диссертационной работы докладывались в течение 2001-2008 гг и иолучили одобрение на 14 всероссийских и международных конференциях, включая следующие конференции 10-я Международная конференция по Веб-технологиям WWW-10, Гон-Конг, 1-5 мая 2001 года, VIII Всероссийская научно-методическая конференция «Телемати-ка-2001», Санкт-Петербург, 18-21 июня 2001 года, 1-ая Международная конференция по Интернет-образованию WBE-2002, Канкун, Мексика, 20-22 мая 2002 года, 3-я Международная конференция по Интернет-образованию WBE-2004, Инсбрук, Австрия, 23-25 февраля 2004 года, Международная конференция по образовательным мультимедийным и телекоммуникационным технологиям ED-MEDIA-2004, Лугано, Швейцария, 24-26 июня 2004 года, Международная конференция по электронному обучению e-Learn-2004, Вашингтон, США, 1-5 ноября 2004 года, XIII Всероссийская научно-методическая конференция «Те-лематика-2006», Санкт-Петербург, 14-16 июня 2006 года, Международная конференция по открытому и дистанционному образованию ICDE-22, Рио-де-Жанейро, Бразилия, 3-6 сентября 2006 года, 4-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2007», Екатеринбург, 4-6 февраля 2007 года, 6-ая Международная конференция по Интернет-образованию WBE-2007, Шамони, Франция, 14-16 марта 2007 года, XIV Всероссийская научно-методическая конференция «Телематика-2007», Санкт-Петербург, 10-12 июня 2007 года, 1-ый Международный форум университетов, Давос, Швейцария, 29 января - 2 февраля 2008 года, 5-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2008», Екатеринбург, 6-8 февраля 2008 года, 7-ая Международная конференция по Интернет-образованию WBE-2008, Инсбрук, Австрия, 17-19 марта 2008 года

Публикации. По теме диссертационной работы опубликована 31 печатная работа, включая 10 журнальных статей и 21 тезисы докладов, представленных в трудах конференций 2 печатные работы опубликованы в журнале, входящем в перечень ВАК 6 печатных работ являются личными Список публикаций автора по теме диссертации приведен в конце автореферата

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и приложений и включает 145 страниц машинописного текста, 15 рисунков, 37 таблиц и 144 наименования литературы

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении дана общая характеристика проблемы, обоснована актуальность выбранной темы, определены цель и задачи исследований Сформулированы научная новизна и практическая ценность полученных результатов, а также основные положения, выносимые на защиту

Под термином корпоративная образовательная сеть ниже понимается сложная распределенная автоматизированная система, состоящая из большого числа объектов и субъектов различной степени автономности, которые связаны между собой и обмениваются данными образовательного характера

В первой главе «Корпоративные образовательные сети особенности, технологии и информационная безопасность» 1) проанализированы КОС ряда ведущих образовательных организаций по используемым информационным, коммуникационным, коллаборативным и мультимедийным технологиям, 2) проведен анализ используемых политик, стандартов, технологий и протоколов по обеспечению информационной безопасности КОС, 3) проведен анализ стримминг технологий, алгоритмов сжатия мультимедийных данных, форматов их представления и используемых кодеков

Проведенный в работе анализ позволил выявить особенности КОС, которые обуславливают специфику 1) организации самой сети и построения ее объектов, 2) используемых информационных и коммуникационных технологий и поддерживаемых протоколов обменов данными, 3) требуемых методов и протоколов по обеспечению информационной безопасности сети, 4) методов структурирования и организации мультимедийных данных на объектах КОС

Во второй главе «Модели и методы построения систем информационной безопасности КОС на основе использования VPN-технологий» рассмотрены вопросы 1) разработки новой концептуальной модели формального описания систем обеспечения информационной безопасности (ИБ) КОС на основе VPN-технологий, 2) разработки нового обобщенного метода проектирования и методик построения практических реализаций систем ИБ КОС на основе использования виртуальных защищенный туннелей VPN и средств стека протоколов IPsec, 3) исследования производительности криптографических алгоритмов, алгоритмов аутентификации и режимов защиты данных стека протоколов IPsec на основе тестовых наборов мультимедийных данных, 4) разработки новой организационной модели управления системой ИБ КОС

Концептуальная модель формально описывает общие принципы построения системы ИБ КОС на основе использования VPN-технологий и включает в себя следующие элементы

О - множество объектов в КОС,

S~ множество субъектов (пользователей) в КОС,

R - множество видов прав доступа субъектов S к объектам О,

АР-множество архитектурных решений построения сетей VPN,

CP - множество схемных решений при построении сетей VPN,

TP - множество технических решений при построении сетей VPN,

УР - множество уровневых решений (по уровням модели OSI),

Р - множество протоколов защиты информации в сети VPN,

MA - множество методов аутентификации, используемых сетью VPN

АС - множество криптографических алгоритмов, используемых сетью VPN,

АК - множество алгоритмов управления ключами и согласования параметров протоколов, используемых в сети VPN,

MOD - множество режимов защиты данных в сетях VPN, PAR - множество параметров протоколов, технологий, алгоритмов, методов, режимов защиты данных, используемых в сетях VPN, t = 0, 1,2, — время,

StczOt- множество субъектов КОС в момент времени t, Gt = (Ot, Et) - граф текущих доступов в КОС в момент времени t, где Ot -вершины графа, Et czOt xOt xR- множество ребер (каждое ребро соответствует текущему доступу в КОС в момент времени /),

Go - граф текущих доступов в начальном состоянии КОС, Gp - множество всех последовательностей графов текущих доступов в КОС, причем каждая последовательность соответствует одной из траекторий функционирования КОС

В силу основной аксиомы теории защиты информации («Все вопросы безопасности информации описываются доступами субъектов к объектам») можно утверждать, что, в общем случае, свойства системы ИБ КОС могут быть определены на основании описания свойств графов последовательностей из Gp Среди всех возможных последовательностей из Gp, согласно требованиям к разрабатываемой системе ИБ КОС, априорно можно выделить два подмножества последовательностей 1) G1 - подмножество легитимных траекторий, 2) Gn - подмножество нелегитимных траекторий (Gp = Gl U Gn, Gl nGn = 0)

Главная задача системы ИБ КОС состоит в том, чтобы любая реальная траектория Gr функционирования КОС не попала во множество нелегитимных траекторий Gn в пространстве информационной безопасности КОС, которое, в общем случае, выглядит как декартово произведение Ox S х R х АР х CP х TP х УРх Р хМА х AC хАК х MOD xPAR

Система ИБ КОС, как интегрированная часть КОС, является программно-технической системой, имеющей конечные технические ресурсы (производительность, память и др.) Следовательно, в общем случае, для полноценного решения задачи информационной безопасности КОС, указанная система, обладающая конечными ресурсами, должна в каждый момент времени хранить и анализировать информацию обо всей предыстории функционирования КОС, а также предсказывать будущее КОС, что является алгоритмически неразрешимой задачей.

В связи с этим, а) требования к системам ИБ КОС, основанным на использовании VPN-технологий, б) принимаемые соглашения и допущения, в) накладываемые ограничения должны быть сформулированы таким образом, чтобы стала возможной практическая реализация проектируемой системы информационной безопасности Для этого 1) перечень возможных элементов множеств АР, CP, TP, УР, Р, MA, АС, АК, MOD, PAR должен быть сужен до конечного перечня их базовых элементов, т с решений, протоколов, алгоритмов, методов, параметров, 2) оптимизация построения системы ИБ КОС должна

производиться на основе использования одного или одновременно нескольких критериев оптимизации, например, a) SEC - критерий обеспечения максимальной защиты данных, передаваемых в VPN-туннеле, б) PERF - критерий обеспечения максимальной производительности VPN-туннеля, в) COST - критерий минимальной общей стоимости практической реализации предлагаемых решений; критерии SEC и PERF являются взаимообратными критериями, поэтому в каждой практической реализации системы ИБ КОС необходимо определять оптимальное сочетание требований к критериям SEC и PERF, а в некоторых случаях и к критерию COST

В работе сформулированы базовые элементы вышеописанных множеств АР, CP, TP, УР, Р, MA, АС, АК, MOD, PAR

На основе принятых соглашений концептуальная модель формального описания системы ИБ КОС трансформируется в разработанный обобщенный метод проектирования систем ИБ КОС, которые основаны на использовании VPN-туннелей и средств стека протоколов IPsec на сетевом уровне модели OSI, т е обобщенный метод проектирования СИБ-IPsec-VPN КОС Задача этого метода заключается в генерации множества методик M, M с Gp в пространстве информационной безопасности КОС Каждая генерируемая методика m çz M представляет собой конкретизацию обобщенного метода СИБ-IPsec-VPN КОС и определяет способ построения практической реализации системы ИБ класса СИБ-IPsec-VPN КОС Среди всех возможных методик из M априорно выделяются три подмножества- 1) Ml - подмножество легитимных методик построения реализаций СИБ-IPsec-VPN КОС, 2) Мп - подмножество нелегитимных методик построения реализаций СИБ-IPsec-VPN КОС, 3) Mr - подмножество рекомендуемых методик построения реализаций СИБ-IPsec-VPN КОС, таких что M = Ml uMn, Ml n Mn = 0, Mr a Ml, Mr n Mn = 0 Определение элементов подмножества Mr возможно на основе различных критериев оптимизации, включая а) степень (низкая, средняя, высокая) безопасности SEC передачи данных в VPN-туннеле, б) уровень (низкий, средний, высокий) производительности PERF VPN-туннеля, в) общая стоимость COST (низкая, средняя, высокая) практической реализации СИБ-IPsec-VPN КОС

Пример методики построения практических реализаций систем класса СИБ-IPsec-VPN КОС на основе использования виртуальных защищенных туннелей VPN приведен в габл 1

Оптимизация проектирования практических реализаций СИБ-IPsec-VPN КОС по критериям SEC и PERF напрямую зависит от эффективности используемых криптографических и аутентификационных алгоритмов, а также режимов защиты данных стека протоколов IPsec В связи с этим, в работе были проведены численные эксперименты по исследованию производительности различных алгоритмов стека протоколов IPsec - протоколов ESP и АН - как при их работе по отдельности, так и в различных их комбинациях Экспериментальные исследования проводились с использованием тестовых наборов мультимедийных данных разных типов, включая видео, аудио, текстовые, графические дан-

ные образовательного характера и мультимедийных файлов следующих размеров (в байтах) 5799936, 52126418, 104252836, 156379254, 208505672, 260632090, 1042528360

Таблица 1

Пример методики построения практических реализаций систем информационной безопасности класса СИБ-П^ес-УРИ КОС

№ этапа Цель этапа или шага проектирования системы информационной безопасности на основе использования VPN-туннелей и средств стека протоколов IPsec Принятые решения или возможные решения Используемые критерии оптимизации

1 Выбрать архитектурное решение для сети VPN АРЗ SEC, PERF, COST

2 Выбрать схемное решение для сети VPN СРЗ(1-1) COST

3 Выбрать техническое решение для сети VPN ТР1, ТР5 ( ТР1- ТРЗ) SEC, COST

4 Выбрать уровневое решение для сети VPN УРЗ

5 Выбрать протокол защиты данных в VPN-туннелях Р1, Р2, РЗ, Р4 SEC, PERF

6 Выбрать режим защиты данных в VPN-туннелях MOD2

7 7 1 Выбрать метод аутентификации участников обмена данными МА1

7 2 Создать центральный орган сертификации PAR4=1, PAR4=2 SEC, COST

7 3 Создать орган сертификации по выдаче цифровых сертификатов участникам обмена данными в VPN-туннелях PAR4=1, PAR4=2 SEC, COST

8 8 1 Выбрать способ согласования параметров VPN-туннелей и безопасной ассоциации SA PAR5=1, PAR5=2 SEC, PERF

8 2 Выбрать протокол аутентификации участников обмена данными в VPN-туннелях и его параметры РЗ и его параметры из PAR7 SEC, PERF

8 3 Выбрать базовый криптографический алгоритм и его параметры Р4 и его параметры из PAR8 SEC, PERF

9 9 1 Выбрать алгоритмы управления ключами и параметры защиты сеанса обмена данными в VPN-туннелях АС-Х1 и его параметры из PAR6 SEC, PERF

9 2 Выбрать частоту смены ключей в VPN-туннелях Элемент из PAR9 SEC, PERF

9 3 Выбрать параметры и сгенерировать секретные и открытые ключи для аутентификации объектов и субъектов Элемент из PAR10 SEC, PERF

Эксперименты включали 1) криптографические алгоритмы RC6, AES-128, AES-192, AES-256, RC5, RC4, Twofish, CAST, Camelha-128, Camelha-192, Ca-mellia-256, IDEA, DES, 3DES, 2) алгоритмы аутентификации HMAC(MD5), HMAC(SHA-l), HMAC(SHA-256), 3) туннельный и транспортный режимы защиты данных протокола IPsec Результаты проведенных экспериментальных исследований позволили определить наиболее эффективные из указанных алгоритмов и методов защиты данных для заданного класса мультимедийных данных на различных технических платформах

В работе разработана новая организационная модель управления ИБ КОС, которая включает в свой состав 1) различные уровни управления информационной безопасностью КОС, 2) перечень превентивных и детективных мероприятий по различным видам безопасности КОС, 3) информацию о вовлеченности разных групп администраторов и пользователей КОС в конкретное мероприятие по обеспечению информационной безопасности

В третьей главе «Методы организации мультимедийных данных и стримминг серверов в корпоративных образовательных сетях» 1) сформулированы требования, которые предъявляются к современным системам мультимедийного виртуального обучения, основанных на интегрированном использовании большого числа мультимедийных, информационных, коммуникационных, коллаборативных и стримминг технологий, 2) описан разработанный метод структурирования и организации мультимедийных данных на серверах КОС, 3) сформулированы рекомендации по организации стримминг серверов для обеспечения высокоэффективного обслуживания пользователей КОС, включая кластеры виртуализированных стримминг серверов в КОС

Формальное описание разработанного метода структурирования и организации мультимедийных данных на различных серверах КОС представлено в табл 2, в которой используются следующие критерии оптимизации QV- качество сжатого видео, QA - качество сжатого аудио, QD - качество сжатых данных, TIME - общее время структурирования сжатых мультимедийных данных, их загрузки и организации на серверах КОС, COST - общая стоимость технического решения, PERF- производительность серверов КОС

Таблица 2

Метод структурирования и организации мультимедийных данных на серверах КОС (табличная форма)

№ этапа Цель этапа (проводимые операции) Критерии оптимизации

1 Подготовка Веб-версий мультимедийных данных статических типов (текст, графика, и др )

2 Подготовка мультимедийных данных динамических типов (видео, аудио, моделирование, и др) QV, QA, TIME, COST

3 Редактирование мультимедийных данных динамических типов QV, QA, QD, TIME, COST

4 Сжатие мультимедийных данных QV, QA, QD, TIME, COST

5 Временная синхронизация мультимедийных данных разных типов

6 Интеграция мультимедийных данных с выбранными разработчиками сетевыми программными приложениями и технологиями PERF, COST

7 Структурирование интегрированных данных (например, для узкополосных и широкополосных коммуникационных каналов) PERF, TIME, COST

8 Загрузка и организация интегрированных мультимедийных данных на серверах КОС, включая серверы данных, стримминг серверы, серверы сетевых коммуникаций и программных приложений PERF, TIME, COST

9 Установка интерфейсов мевду компонентами интегрированных мультимедийных данных на различных серверах КОС PERF, COST

Разработанный метод представляет собой систематизированную последовательность этапов и операций, которые соответствуют сформулированным требованиям, предъявляемым к инновационным системам мультимедийного виртуального обучения в КОС на основе стримминг технологий

В рамках диссертационного исследования была разработана и апробирована оригинальная WLT-технология (Web-Lecturmg Technology), которая реализует в едином цикле весь указанный в табл 2 комплекс этапов и операций (кроме этапа № 3).

В работе предложена и апробирована модель организации и использования стримминг серверов (СТ-серверов), VPN-туннелей и стримминг технологий в КОС (рис 1) Разработанная модель включает следующие компоненты 1) персонал (разработчики исходных мультимедийных данных), 2) мультимедийные данные (файлы) разных типов, включая 2-1 - Веб-версии статических мультимедийных данных (текст, статическая графика и др ), 2-2 - аудио файлы, 2-3 - видео файлы, динамическая графика, 3) сжатие, квантование и энтропийное кодирование исходных аудио и видео данных, 4) временная синхронизация мультимедийных данных разных типов, интеграция дополнительных коммуникационных и коллаборативных технологий и программных приложений в состав системы мультимедийного виртуального обучения; 5) структурирование интегрированных данных, их загрузка и организация на различных взаимосвязанных серверах КОС (например, стримминг серверах, серверах данных, серверах сетевых программных приложений и др ) 5-1 - через виртуальные защищенные туннели VPN в сети Интернет или интранет (при удаленном доступе разработчиков мультимедийных данных к СТ-серверам), 5-2 - через прямое соединение рабочей мультимедийной станции с СТ-сервером, 6) СТ-сервер, построенный специальным образом и включающий следующие компоненты 6-1 -средства хранения сжатых данных, 6-2 - средства контроля качества передаваемых стримминг данных и обеспечения QoS-сервиса, 6-3 - протоколы передачи стримминг данных (протокол сетевого уровня: IP, протоколы транспортного

уровня RTP, RTCP, UDP, TCP, протоколы сеансового уровня RTSP, SIP), 7) сеть Интернет или сеть интранет, 8) персональный компьютер пользователя, который должен минимально включать 8-1 - протоколы приема стримминг данных, 8-2 - средства контроля качества принимаемых стримминг данных и обеспечения QoS-сервиса, 8-3 - средства декодирования данных, 8-4 - средства обеспечения временной синхронизации различных компонентов декодированных мультимедийных данных, 8-5 - средства воспроизведения полученных стримминг данных, 9) пользователи мультимедийных данных

Рис 1 Модель использования стримминг серверов, УР1Ч-туннелей и стримминг технологий в КОС

В работе были проведены исследования по организации и использованию кластеров виртуализированных СТ-серверов В работе показано, что использование принципа виртуализации при консолидации физических СТ-серверов в рамках единой виртуальной машины позволяет обеспечить 1) повышение безопасности виртуализированных СТ-серверов, 2) автоматическое выравнивание нагрузок на физические СТ-серверы, 3) автоматическое переключение (включение/выключение) физических СТ-серверов

В четвертой главе «Практическая реализация результатов исследования» рассмотрены вопросы 1) практической реализации предложенных в работе методов использования VPN-туннелей и стримминг технологий в КОС, 2) разработки и результатов использования высокоэффективной системы виртуального обучения на основе мультимедийных и стримминг технологий - системы мультимедийного виртуального обучения ИНФОРМИКА, 3) разработки оригинального способа построения системы ИБ КОС на основе внешнего и внутреннего фильтрующего межсетевого экрана и выбора соответствующих параметров VPN-туннелей, 4) определения основных стратегий развития систем электронного обучения на период до 2015 года и перспективных технологий электронного обучения на период до 2010 года

В заключении сформулированы основные полученные результаты и сделаны выводы по диссертационной работе

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ

1 Проведен анализ корпоративных образовательных сетей ряда ведущих образовательных организаций по вопросам использования ими а) информационных, мультимедийных, коммуникационных и коллаборативных технологий, б) политик, стандартов, технологий и протоколов по обеспечению информационной безопасности КОС, в) инновационных стримминг технологий для доставки мультимедийных данных пользователям и соответствующих алгоритмов сжатия данных, кодеков, форматов представления данных, проприетарных структур стримминг серверов и способов их организации Результаты анализа позволили сформулировать особенности современных КОС, которые обуславливают специфику их построения, перечень используемых ими информационных и коммуникационных технологий, а также технологии, средства и протоколы, требуемые для обеспечения надежной информационной безопасности потоков данных в корпоративных образовательных сетях

2 Предложена новая концептуальная модель формального описания класса систем информационной безопасности корпоративных образовательных сетей на основе использования технологий виртуальных защищенных сетей VPN Данная модель позволила разработать обобщенный метод проектирования и методики построения систем информационной безопасности на основе использования виртуальных защищенных туннелей VPN и средств стека протоколов IPsec сетевого уровня в модели взаимодействия открытых систем OSI

3 Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных

4 Предложена новая организационная модель управления информационной безопасностью корпоративной образовательной сети, которая включает а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам безопасности, в) информацию о вовлечен-

ности разных групп администраторов и пользователей корпоративной образовательной сети в мероприятия по информационной безопасности Данная модель позволяет, во-первых, использовать единый интегрированный подход к информационной безопасности образовательной организации в целом и ее корпоративной сети в частности, а, во-вторых, своевременно и эффективно использовать усовершенствованные политики, технологии, мероприятия и процедуры по обеспечению информационной безопасности на этапе эксплуатации КОС

5 Разрабоган метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий Сформулированы требования, предъявляемые к современным системам мультимедийного виртуального обучения, основанным на интегрированном использовании большого числа мультимедийных, коммуникационных, коллаборативных и стримминг технологий Выработаны методические рекомендации по организации и виртуализации стримминг серверов для обеспечения надежного и высокоэффективного обслуживания пользователей корпоративной образовательной сети

6 Разработана и внедрена в учебный процесс ряда организаций высокоэффективная система виртуального обучения на основе мультимедийных и стримминг технологий - система мультимедийного виртуального обучения ИНФОРМИКА Данная программная система базируется на активном использовании разработанных методов структурирования и организации мультимедийных данных на серверах КОС, методах организации стримминг серверов в КОС, методах обеспечения информационной безопасности КОС с использованием виртуальных защищенных туннелей VPN

7 Определены основные стратегии развития систем электронного обучения на период до 2015 года и перечень перспективных технологий электронного обучения на период до 2010 года Полученные результаты позволяют руководителям высшего и среднего уровней управления образовательными организациями, руководителям и системным администраторам КОС и систем электронного обучения принять стратегически правильные решения по вопросам организации и построения КОС и систем электронного обучения, а также их наполнения передовыми информационными, мультимедийными, коммуникационными, коллаборативными и программными технологиями

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1 Uskov А V INTERLABS Web-Based Instructional Tool of the Third Genera-üon // Proc of the WWW10 Int Conf, Hong-Kong, 2001, P 1584

2 Uskov А V Advanced Web-Lectunng Tool for Web-Based Education // Proc of VII Int Conf TELEMATICA-2001, Sankt-Peterburg, Russia, 2001, p 54-57

3 Uskov V L , Uskov А V NSF Project on Web-Based Undergraduate Education m Information Engineenng Technology // Proc of the First Int Conf on Web-Based Education, May 20-22,2002, Cancun, México, P 118-123

4 Uskov V L , Uskov A V Innovative Web-Lecturing Technology A Student Feedback//Proc of the ED-MEDIA-2004 Int Conf, Lugano, Switzerland, June 24-26,2004 P 1661-1667

5 Uskov V L, Uskov A.V Blending Streaming Multimedia and Communication Technology in Advanced Web-Based Education // International Journal on Advanced Technology for Learning, Vol l,No 1,2004, P 54-66

6 Uskov V L , Uskov A V. Streaming Multimedia-Based e-Leaming The Results of 4-Year NSF CCLI Project at Bradley University // Proc of the E-LEARN-2004 Int Conf, November 1-5,2004 Washington, DC, USA P 2192-2199

7 Uskov V L , Uskov A V. Streaming Media-Based Education Outcomes and Findings of a Four-Year Research and Teaching Project // International Journal on Advanced Technology for Learning, Vol 2, No 2,2005, P 1-119

8 Uskov V L, Uskov A V Web-Based Education 2006-2010 Perspectives // Int J on Advanced Technology for Learning, Vol 3, No 3,2006, P 1-149

9 Усков А В , Иванников А Д, Усков В JI Система виртуального обучения на основе стримминг технологий // Матер XIII Всероссийской науч -метод конф «Телематика-2006» Санкт-Петербург, 2006

10 Усков А В , Иванников А Д, Усков В Л Высокоэффективные средства защиты серверов на интранете в корпоративных образовательных сетях // Матер XIII Всероссийской науч-метод конф «Телематика-2006» Санкт-Петербург, 2006

11 Усков В Л, Иванников А Д, Усков А В Качество электронного образования // Научно-технический и научно-производственный журнал «Информационные технологии», ISSN 1684-6400, №3,2007, С 36-43

12 Усков А В Методики использования стримминг технологий в электронном образовании // Матер 4-ой межд науч -метод конф «Новые образовательные технологии в вузе» Екатеринбург 2007, С 293-296

13 Усков В Л, Усков А В Перспективные технологии для корпоративных образовательных сетей // Матер 4-ой межд науч -метод конф «Новые образовательные технологии в вузе» Екатеринбург 2007, С 341-344

14 Uskov V L, Uskov А V Web-Based Education What Is Next1? // Proc of the WBE-2008 Int Conf , March 14-16, 2007, Chamomx, France 2007 P 1-6

15 Uskov A V , Uskov V L Streaming Technology as an Enabler of Top Quality Web-Based Education // Proc of 6th Int Conference on Web-Based Education WBE-2006 March 14-16,2007, Chamomx, France 2007 P 19-24

16 Усков AB, Иванников АД Безопасность корпоративных образовательных сетей // Матер XTV Всероссийской науч -метод конф «Телематика-2007», Санкт-Петербург, 2007

17 Усков А В , Иванников АД, Усков В Л Опыт использование стримминг технологий в образовании // Матер XIV Всероссийской науч -метод конф «Телематика-2007», Санкт-Петербург, 2007

18 Усков В Л, Иванников А Д, Усков А В Информационно-коммуникационные технологии в образовании // Матер XIV Всероссийской науч -метод конф «Телематика-2007», Санкт-Петербург, 2007

19 Uskov VL, Uskov AV Modern Technology-Based Education Instructor's Profile//Advanced Technology for Learning, Vol 4, No 3, 2007, P 118-125

20 Uskov V L, Uskov A V Applications of Mobile Technology for Learning and Training Invited Editor's Note // Advanced Technology for Learning, Vol 4, No 2, 2007

21 Усков В JI, Иванников АД, Усков А В Перспективные технологии для электронного образования // Информационные технологии, М № 2, 2007 С 32-38

22 Усков А В Сравнительный анализ технологий обеспечения информационной безопасности корпоративных образовательных сетей // Матер пятой межд науч -метод конф. «Новые образовательные технологии в вузе» Екатеринбург 2008 С 96-102

23 Усков А В Высокоэффективные IPSEC VPN-решения для информационной безопасности корпоративных образовательных сетей // Матер пятой межд науч -метод конф «Новые образовательные технологии в вузе» Екатеринбург 2008 С 102-110

24 Усков А В , Иванников А Д, Усков В Л Обобщенная методика построения VPN-решения для систем информационной защиты корпоративных образовательных сетей // Матер пятой межд науч -метод конф «Новые образовательные технологии в вузе» Екатеринбург 2008 С 111-118

25 Усков В Л, Усков А В Электронное образование стратегические вопросы на 2008-2015 годы //Матер пятой межд науч-метод конф «Новые образовательные технологии в вузе» Екатеринбург 2008 С 118-125

26 Усков В Л, Усков А В , Иванников А Д Концептуальная и архитектурная модели обеспечения информационной безопасности корпоративных образовательных сетей // Матер пятой межд науч -метод конф «Новые образовательные технологии в вузе» Екатеринбург 2008 С 125-132

27 Усков А В , Усков В Л, Иванников А Д Стримминг технологии в электронном обучении // Educational Technology and Society,11(1),2008 P 38-53

28 Усков А В , Иванников А Д, Усков В Л Технологии обеспечения информационной безопасности корпоративных образовательных сетей // Educational Technology and Society, 11(1), 2008 P 72-77

29 Uskov V L, Uskov A V Web-Based Education Strategic Issues for 2008-2015 //Advanced Technology for Learning, Vol 5, No 1,2007,P 1-11

30 Uskov V L, Uskov A V 2008 World Survey on Strategic Issues of Web-Based Education // Proceedings of 7th International Conference on Web-Based Education WBE-2008, March 17-19,2008, Innsbruck, Austria, 2008 P 1-7

31 Uskov A V Highly Effective IPsec-VPN Solutions For Information Security of University Networks // Proc of 7th Int Conf on Web-Based Education WBE-2008, March 17-19,2008, Innsbruck, Austria, 2008 P 287-292

Подписано в печать 12 05 2008 Формат 60x84/16 Бумага типографская № 2 Печать - ризография Уел печ л 1,1 Тираж 80 экз Заказ /огв

Московский государственный институт электроники и математики 109028, Москва, Б Трехсвятительский пер , 3/12

Центр оперативной полиграфии (095) 916-88-04, 916-89-25

Оглавление автор диссертации — кандидата технических наук Усков, Александр Владимирович

Введение.

Глава 1. Корпоративные образовательные сети: особенности, технологии и информационная безопасность.

1.1. Корпоративные образовательные сети: определения, особенности, технологии.

1.2. Информационная безопасность корпоративных образовательных сетей: модели, политики, стандарты, технологии, протоколы.

1.3. Стримминг технологии: алгоритмы сжатия, форматы, кодеки.

Выводы по главе 1.

Глава 2. Модели и методы построения систем информационной безопасности КОС на основе использования VPN-технологий.

2.1. Концептуальная модель описания систем информационной безопасности КОС на основе VPN-технологий.

2.2. Обобщенный метод проектирования и методики построения практических реализаций систем информационной безопасности КОС на базе средств стека IPsec и VPN-туннелей.

2.3. Исследование производительности средств стека протокола IPsec.

2.4. Организационная модель управления информационной безопасностью КОС.

Выводы по главе 2.

Глава 3. Методы организации мультимедийных данных и стримминг серверов в КОС.

3.1. Требования, предъявляемые к современным системам мультимедийного виртуального обучения в среде КОС

3.2. Метод структурирования и организации мультимедийных данных на серверах КОС.

3.3. Организация и виртуализация стримминг серверов в КОС.

Выводы по главе 3.

Глава 4. Практическая реализация результатов исследования.

4.1. Система мультимедийного виртуального обучения ИНФОРМИКА.

4.2. Построение систем информационной безопасности КОС на основе фильтрующего межсетевого экрана.

4.3. Стратегии развития технологий систем электронного обучения на период до 2015 года.

Выводы по главе 4.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Усков, Александр Владимирович

Актуальность темы. Стремительное развитие глобальной компьютерной сети Интернет и Веб-сервисов, а также образовательных, информационных, компьютерных, сетевых, программных, мультимедийных, коммуникационных и коллаборативных технологий на их основе открывает принципиально новые возможности для деятельности и развития образовательных организаций во всем мире.

Стратегическими путями развития современных образовательных организаций являются глобализация образования, высокая технологичность и академическая мобильность процесса обучения, интеграция в международные образовательные и научно-исследовательские проекты, вхождение в российские и международные образовательные сети и активное использование их технологических и академических ресурсов.

Современная образовательная организация - это широко разветвленная сеть распределенных учебных и научно-исследовательских подразделений, филиалов, центров, лабораторий, студентов, слушателей, преподавателей, администраторов, исполнителей учебно-методических и научно-исследовательских проектов. В связи с этим, общепризнанным путем роста конкурентоспособности современной образовательной организации и ее технологическим базисом является построение и эффективное использование организацией собственной корпоративной образовательной сети (КОС), которая, во-первых, использует самые современные информационные и коммуникационные технологии, и, во-вторых, надежно защищена от несанкционированного доступа, компьютерных атак, воздействий вредоносных кодов, нелегитимных действий и мероприятий.

Целью работы является разработка методов использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях.

Задачи исследования. Поставленная цель определила следующие основные задачи исследования:

- анализ и формулировка особенностей КОС, которые обуславливают специфику их построения, перечень используемых ими информационных, коммуникационных и мультимедийных технологий, а также требуемые методы, средства и протоколы обеспечения их информационной безопасности;

- разработка моделей и методов обеспечения безопасности информационных потоков в КОС на основе технологий виртуальных защищенных сетей VPN (Virtual Private Network) - VPN-технологий;

- разработка методов проектирования и методик построения систем информационной безопасности КОС на основе использования виртуальных защищенных туннелей VPN (VPN-туннелей), а также средств стека протоколов IPsec сетевого уровня модели взаимодействия открытых систем OSI (стека протоколов IPsec);

- разработка методов структурирования и организации мультимедийных данных на различных серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий группам пользователей, существенно отличающимся по используемому техническому обеспечению и коммуникационным каналам;

- разработка метода организации стримминг серверов КОС на основе принципа их виртуализации;

- апробирование разработанных методов при создание прикладного программного обеспечения систем виртуального мультимедийного обучения, основанных на активном использовании стримминг технологий.

Методы исследования базируются на теории компьютерных сетей, теории информационной безопасности, теории защиты данных, теории сжатия данных, теории передачи данных, протоколах обмена данными в компьютерных сетях, модели взаимодействия открытых систем OSI, методах разработки прикладного программного обеспечения, методах статистического анализа.

Научная новизна полученных автором результатов.

1. Разработана новая концептуальная модель формального описания класса систем информационной безопасности КОС, которые основаны на использования VPN-технологий.

2. Разработаны новые методы проектирования и методики построения систем информационной безопасности КОС, основанных на использовании виртуальных защищенных туннелей VPN и средств стека протоколов IPsec.

3. Разработана новая организационная модель управления информационной безопасностью КОС, которая включает: а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам угроз для информационной безопасности, в) информацию о вовлеченности разных групп администраторов и пользователей КОС в мероприятия по информационной безопасности.

4. Разработан новый метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий.

Практическая ценность и внедрение результатов работы.

1. Разработана и внедрена в ряде организаций высокоэффективная система мультимедийного виртуального обучения ИНФОРМИКА, которая базируется на разработанных методах структурирования и организации мультимедийных данных на серверах КОС, стримминг технологиях, а также методах обеспечения безопасности потоков данных в КОС на основе VPN-туннелей.

2. Разработаны и внедрены в ряде организаций методы проектирования, методики построения и практические реализации систем информационной безопасности КОС на основе использования VPN-туннелей и-стека протоколов'IPsec. Предложен и апробирован оригинальный метод построения системы информационной безопасности КОС на основе внешнего и внутреннего фильтрующего межсетевого экрана и VPN-туннелей.

3. Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных.

4. Выработаны методические рекомендации по организации стримминг серверов для обеспечения эффективного обслуживания разных групп пользователей КОС.

Результаты диссертационной работы внедрены в 5-ти организациях, включая Государственный научно-исследовательский институт информационных технологий и коммуникаций (г. Москва), Московский государственный университет экономики, статистики и информатики, Владимирский государственный университет (г. Владимир), Международный университет бизнеса и новых технологий (г. Ярославль) и Бредли университет (США).

Результаты диссертационной работы и созданное прикладное программное обеспечение отмечены наградами на 7-ом международном конкурсе аспирантов в области Интернет-образования и 4-ом международном конкурсе некоммерческого прикладного программного обеспечения для Интернет-образования, проводившихся в марте 2008 года в г. Инсбруке (Австрия).

Достоверность результатов, полученных в ходе диссертационного исследования, подтверждается экспериментальными исследованиями и практикой функционирования разработанных а) методов проектирования и методик построения.практических реализаций систем информационной безопасности' КОС, основанных на использования VPN-туннелей и стека протоколов IPsec, б) методов структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки пользователям с использованием стримминг технологий, в) прикладного программного обеспечения системы мультимедийного виртуального обучения.

Основные тезисы, выносимые на защиту.

1. Методы обеспечения информационной безопасности КОС, которые, во-первых, учитывают специфику ее объектов и циркулирующих потоков мультимедийных данных, а, во-вторых, основаны на использовании виртуальных защищенных туннелей VPN и средств* стека протоколов IPsec, позволяют проектировать и строить высокоэффективные системы информационной безопасности КОС для различных групп пользователей.

2. Методы структурирования-и организации мультимедийных данных на серверах КОС, средства и протоколы стримминг технологий, способы организации стримминг серверов позволяют строить высокоэффективные системы, виртуального мультимедийного обучениям среде КОС

3. Практическая реализация, предложенных методов информационной безопасности на основе использования VPN-туннелей и стека протоколов IPsec, а также программная реализация системы мультимедийного виртуального обучения; основанная на использовании стримминг технологий, позволяют повысить информационную безопасность и эффективность использования технологических и образовательных ресурсов КОС.

Апробация работы. Основные положения диссертационной работы докладывались в течение 2001-2008 гг. и получили одобрение на 14 всероссийских и международных конференциях, включая следующие конференции: 10-я Международная конференция по Веб-технологиям WWW-10, Гон-Конг, 1-5 мая 2001 года; VIII Всероссийская научно-методическая конференция «Телематика-2001», Санкт-Петербург, 18-21 июня 2001 года; 1-ая Международная конференция по Интернет-образованию WBE-2002, Канкун, Мексика, 20-22 мая 2002 года; 3-я Международная конференция по Интернет-образованию WBE-2004, Инсбрук, Австрия, 23-25 февраля 2004 года; Международная конференция по образовательным мультимедийным и телекоммуникационным технологиям ED-MEDIA-2004, Лугано, Швейцария, 24-26 июня 2004 года; Международная конференция по электронному обучению е-Learn-2004, Вашингтон, США, 1-5 ноября 2004 года; XIII Всероссийская научно-методическая конференция «Телематика-2006», Санкт-Петербург, 14-16 июня 2006 года; Международная конференция по открытому и дистанционному образованию ICDE-22, Рио-де-Жанейро, Бразилия, 3-6 сентября 2006 года; 4-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2007», Екатеринбург, 4-6 февраля 2007 года; 6-ая Международная конференция по Интернет-образованию WBE-2007, Шамони, Франция, 14-16 марта 2007 года; XIV Всероссийская научно-методическая конференция «Телематика-2007», Санкт-Петербург, 10-12 июня 2007 года; 1-ый Международный форум университетов, Давос, Швейцария, 29 января - 2 февраля 2008 года; 5-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2008», Екатеринбург, 6-8 февраля 2008 года; 7-ая Международная конференция по Интернет-образованию WBE-2008, Инсбрук, Австрия, 17-19 марта 2008 года.

Публикации. По теме диссертационной работы опубликована 31 печатная работа, включая 10 журнальных статей и 21 тезисы докладов, представленных в трудах конференций. 2 печатные работы опубликованы в журнале, входящем в перечень ВАК. 6 печатных работ являются личными. Список публикаций автора по теме диссертации приведен в конце автореферата.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и приложений и включает 145 страниц машинописного текста, 15 рисунков, 37 таблиц и 144 наименования литературы.

Заключение диссертация на тему "Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях"

Основные результаты работы заключаются в следующем:

1. Проведен анализ корпоративных образовательных сетей ряда ведущих образовательных организаций по вопросам использования ими а) информационных, мультимедийных, коммуникационных и коллаборативных технологий, б) политик, стандартов, технологий и протоколов по обеспечению информационной безопасности КОС, в) инновационных стримминг технологий для доставки мультимедийных данных пользователям и соответствующих алгоритмов сжатия данных, кодеков, форматов представления данных, проприетарных структур стримминг серверов и способов их организации. Результаты анализа позволили сформулировать особенности современных КОС, которые обуславливают специфику их построения, перечень используемых ими информационных и коммуникационных технологий, а также технологии, средства и протоколы, требуемые для обеспечения надежной информационной безопасности потоков данных в КОС.

2. Предложена новая концептуальная модель формального описания класса систем информационной безопасности корпоративных образовательных сетей на основе использования технологий виртуальных защищенных сетей VPN. Данная модель позволила разработать обобщенный метод проектирования и методики построения систем информационной безопасности на основе использования виртуальных защищенных туннелей VPN и средств стека протоколов IPsec сетевого уровня в модели взаимодействия открытых систем OSI.

3. Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных.

4. Предложена новая организационная модель управления информационной безопасностью корпоративной образовательной сети, которая включает а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам безопасности, в) информацию о вовлеченности разных групп администраторов и пользователей корпоративной образовательной сети в мероприятия по информационной безопасности. Данная модель позволяет, во-первых, использовать единый интегрированный подход к информационной безопасности образовательной организации в целом и ее корпоративной сети в частности, а, во-вторых, своевременно и эффективно использовать усовершенствованные политики, технологии, мероприятия и процедуры по обеспечению информационной безопасности на этапе эксплуатации КОС.

5. Разработан метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий. Сформулированы требования, предъявляемые к современным системам мультимедийного виртуального обучения, основанным на интегрированном использовании большого числа мультимедийных, коммуникационных, коллаборативных и стримминг технологий. Выработаны методические рекомендации по организации и виртуализации стримминг серверов для обеспечения надежного и высокоэффективного обслуживания пользователей корпоративной образовательной сети.

6. Разработана и внедрена в учебный процесс ряда организаций высокоэффективная система виртуального обучения на основе мультимедийных и стримминг технологий - система мультимедийного виртуального обучения ИНФОРМИКА. Данная программная система базируется на активном использовании разработанных методов структурирования и организации мультимедийных данных на серверах КОС, методах организации стримминг серверов в КОС, методах обеспечения информационной безопасности КОС с использованием виртуальных защищенных туннелей VPN.

7. Определены основные стратегии развития систем электронного обучения на период до 2015 года и перечень перспективных технологий электронного обучения на период до 2010 года. Полученные результаты позволяют руководителям высшего и среднего уровней управления образовательными организациями, руководителям и системным администраторам КОС и систем электронного обучения принять стратегически правильные решения по вопросам организации и построения КОС и систем электронного обучения, а также их наполнения передовыми информационными, мультимедийными, коммуникационными, коллаборативными и программными технологиями.

ЗАКЛЮЧЕНИЕ

В результате диссертационного исследования разработаны методы использования инновационных виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях.

Библиография Усков, Александр Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. ГОСТ Р 50922—96. Защита информации. Основные термины и определения.

2. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: руководящий документ. М., 1992.

3. Гостехкомиссия России. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации: руководящий документ. М., 1992.

4. Гостехкомиссия России. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: руководящий документ. М., 1997.

5. Гостехкомиссия России. Защита информации. Специальные защитные знаки. Классификация и общие требования: руководящий документ. М., 1992.

6. Гостехкомиссия России. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: руководящий документ. М., 1999.

7. Гостехкомиссия России. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): руководящий документ. М., 2001.

8. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.

9. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. // М.: Форум, 2008, 416 с.

10. Мельников В. П. и др. Информационная безопасность. // М.: Академия, 2005. 333 с.

11. Доктрина информационной безопасности Российской Федерации // Вопросы защиты информации. №4, 2000. С. 12—27.

12. ГОСТ 28147—89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М., 1989.

13. ГОСТ Р 34.10—94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. М., 1994.

14. ГОСТ Р 34.11—94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1994.

15. ГОСТ Р 50739—95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

16. ГОСТ Р 51275—99. Защита информации. Объект информации. Факторы, воздействующие на информацию. Общие положения.

17. ГОСТ Р 51583—2000. Защита информации. Порядок создания систем в защищенном исполнении.

18. ГОСТ Р 34.10—2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

19. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М., 2002.

20. ГОСТ Р ИСО/МЭК 15408-2—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасностиинформационных технологий. Часть 2. Функциональные требования безопасности. М., 2002.

21. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М., 2002.

22. Зима В. М., Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. СПб.: Изд. СПбГУ, 1998.

23. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети -анализ технологий и синтез решений. // М.: ДМК Пресс, 2004, 616 с.

24. Мельников В.В. Защита информации в компьютерных системах. // М.: Финансы и статистика, 1997, 368 с.

25. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб.: БХВ-Петербург, 2000.

26. Олифер В. Г. Защита информации при работе в Интернет // Connect. 2002. № 11.

27. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М.: Радио и связь, 1999.

28. Проскурин В. Г., Крутое С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учеб. пособие для вузов. М.: Радио и связь, 2000.

29. Романец Ю. В., Тимофеев П. А., В. Ф. Шаньгин. Защита информации в компьютерных системах и сетях. 2-е изд. М.: Радио и связь, 2001.

30. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Прави-ков и др. М.: Радио и связь, 2000.

31. Типовые решения по применению технологии межсетевых экранов для защиты информационных ресурсов. СПб.: Конфидент, 2001.

32. Хортон У., Хортон К. Электронное обучение: инструменты и технологии. // Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005, 640 с.

33. Российский портал открытого образования: обучение, опыт, организация // Отв. Ред. В.И.Солдаткин, М.6 МГИУ, 2003, 508 с.

34. Кульгин М. Технологии корпоративных сетей: Энциклопедия. Спб.: Питер, 2000. 704 с.

35. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. // Спб.: Питер, 2005, 672 с.

36. Таненбаум Э.С. Компьютерные сети // Спб.: Питер, 2007, 992 с.37. 2007 EDUCAUSE Current Issues Survey // Веб адрес http://connect.educause.edu/

37. The future of e-Learning and Blended Learning // Веб адрес http://www.trainingshare.com/pdfs/SFX5411 .pdf

38. Future Directions in e-Learning, Research Report 2006 // Веб адрес http:// www.elearningguild.com/showfile.cfm?id=1685

39. Uskov V.L., Uskov A.V. Web-Based Education: 2006-2010 Perspectives // International Journal of Advanced Technology for Learning. Calgary, Canada: ACTA Press, 2006. - Vol. 3, No. 3, pp. 1-13.

40. Uskov V.L., Uskov A.V. Modern Technology-Based Education: Instructor's Profile // International Journal of Advanced Technology for Learning. Calgary, Canada: ACTA Press, 2007. - Vol. 4, No. 3, pp. 118-125.

41. Rayburn D. The Business of Streaming and Digital Media. Elsevier, 2005.

42. Austerberry D. The Technology of Video and Audio Streaming. Elsevier, 2005.46