автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Защита информации в телекоммуникационных сетях Иордании

кандидата технических наук
Бадван Ахмед Али
город
Владимир
год
2014
специальность ВАК РФ
05.12.13
Автореферат по радиотехнике и связи на тему «Защита информации в телекоммуникационных сетях Иордании»

Автореферат диссертации по теме "Защита информации в телекоммуникационных сетях Иордании"

На правах рукописи

Бадван Ахмед Али

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ИОРДАНИИ

Специальность 05.12.13 - Системы, сети и устройства телекоммуникаций

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

0055569ии

Ю ДЕК 2014

Владимир 2014

005556900

Работа выполнена на кафедре радиотехники и радиосистем ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ).

Научный руководитель Галкин Александр Павлович

доктор технических наук, профессор кафедры радиотехники и радиосистем, «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ), г. Владимир

Официальные оппоненты: Ромашкова Оксана Николаевна

доктор технических наук, профессор заведующая кафедрой «Прикладная информатика», «Московский государственный педагогический университет» (МГПУ), г. Москва

Дерябин Вячеслав Михайлович

кандидат технических наук, доцент заместитель директора ОАО «Центр автоматика», г. Владимир

Ведущая организация Региональный аттестационный центр

ООО «ИнфоЦентр», г. Владимир

Защита состоится «27» января 2015 г. в 16.00 ч. в ауд.301-3 на заседании диссертационного совета Д 212.025.04 при Владимирском государственном университете имени Александра Григорьевича и Николая Григорьевича Столетовых по адресу: 600000, г. Владимир, ул. Горького, д. 87, корп. 3, ауд. 301.

С диссертацией можно ознакомиться в научной библиотеке ВлГУ.

Автореферат разослан «17» ноября 2014 г.

Отзывы в двух экземплярах, заверенные печатью, просим направлять по адресу: 600000, г. Владимир, ул. Горького, д. 87, ВлГУ, ФРЭМТ.

Ученый секретарь диссертационного совета

доктор технических наук, профессор А. Г. Самойлов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы

На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития корпоративных компьютерных телекоммуникационных сетей, современных мультимедийных средств и средств автоматизации.

С технологической точки зрения это - закономерное развитие методов использования новых информационных технологий в корпоративных сетях и на предприятиях.

Возникновение всемирной компьютерной сети открыло возможность использования информационных ресурсов и интеллектуального потенциала практически любого предприятия. Использовать открывшиеся возможности это наверно, самая актуальная задача всех телекоммуникаций.

Это вызвано рядом причин, основными среди которых можно назвать следующие:

• невозможность отрываться от производственного или иного процесса; стремление минимизировать материальные затраты на коммуникации, автоматизацию и управление.

Особую популярность это приобрело в странах, характеризующихся:

• значительными территориями; невысоким уровнем жизни; неустойчивым экономическим положением;

• наличием высокого уровня неудовлетворенного спроса на традиционные телекоммуникации.

Все эти факторы в той или иной степени относятся к Иордании, а иногда и к России.

Анализ опыта исследований и разработок европейских, американских и российских коллег показывает, что во многих странах мира уже много лет успешно развивается технологии, позволяющие, в частности, использовать Интернет для телекоммуникаций предприятий.

Очевидно, что на начальных этапах внедрения в Иордании компьютерных телекоммуникаций, могут возникнуть существенные трудности и помехи, среди которых:

-недостаточно насыщенный компьютерный парк учреждений и индивидуальных пользователей (а, часто и устаревщий, без возможностей обновления);

-недостаточное развитие компьютерных телекоммуникационных сетей, их нестабильность;

-недостаточная компьютерная грамотность и информационная культура населения, что создает дополнительные психологические барьеры в развитии передовых телекоммуникаций.

В настоящее время на рынке представлено достаточно большое число программных продуктов, предназначенных для осуществления информационного и программного обеспечения телекоммуникационных сетей. Однако большая их часть не удовлетворяет критериям, предъявляемым к ним с точки зрения защиты информации от несанкционированного доступа.

Другим важным фактором, сказывающимся на сложности непосредственного использования предлагаемого программного обеспечения, является необходимость адаптации функциональных возможностей приобретаемого продукта.

Поэтому разработка информационно-программной среды, учитывающей требования современных иорданских государственных сетей, а также особенности состояния сетевых коммуникаций в ее регионах, представляется чрезвычайно актуальной в современных условиях.

Объект исследования - системы телекоммуникаций предприятий в государственных сетей Иордании с малыми скоростями и ёмкостями с использованием синтеза маршрутизторов и малоразрядных кодов и защита сетей с ними от несанкционированного доступа к информации.

Предметом исследования является разработка методики и алгоритмов обеспечения защита информации от несанкционированного доступа в системе для корпоративных и государственные сетей Иордании.

Цель работы - решение научно-технической задачи, связанной с созданием комплекса методик для повышения помехозащищенности связи и разработка методик и средств по обеспечению информационной безопасности систем связи и оценки их эффективности.

Для достижения указанной цели в диссертации требуется сформулировать и решить следующие задачи:

1. Выполнить оценку требований к структуре телекоммуникационных сетей предприятий и функциональным возможностям отдельных ее компонентов.

2. Рассмотреть и разработать принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях предприятий в рамках государственных сетей Иордании.

3. Разработать методику расчёта эффективности мероприятий по защите от несанкционированного доступа и оценить эффективность информационного канала с учетом защитных мероприятий.

4. Оценить показатели надежности, и уровень технического состояния защищаемого канала.

5. Разработать методики оценки государственных сетей Иордании, использующих итеративные малоразрядные коды.

Методы исследования. При решении поставленных задач использован аппарат математического анализа, теории вероятностей и случайных процессов, теории надежности, вычислительной математики и программирования.

Основные теоретические результаты проверены путем расчетов и в ходе испытаний и эксплуатации корпоративных систем связи и защите их от несанкционированного доступа к информации.

Научная новизна работы заключается в следующем:

1. Разработаны методики и алгоритмы минимизации маршрутизаторов на этапе проектирования для конкретных предприятий и оценена целесообразность проведения защитных мероприятий с помощью наших расчётных методик.

2. Предложена методика расчета сетей и защиты информации в них и проведен синтез пользовательской структуры для информационной защиты сети для государственных сетей Иордании на основе теорий надежности и Марковских цепей.

3. Проведены математическое моделирование и практические исследования предложенных структур защиты информации в корпоративной системе связи и обосновано употребление кодов с малой разрядностью и рассчитана достоверность функционирования отказоустойчивого запоминающего устройств при информационной защите с итеративным кодом.

4. Разработан алгоритм определения состава комплекса средств защиты информации в корпоративной информационной телекоммуникационной сети (КИТС) для Иордании.

Практическая значимость работы заключается в следующем:

1. Разработаны методики и алгоритмы минимизация маршрутизаторов на этапе проектирования, что позволяет уменьшить аппаратурные затраты более чем в 2 раза и сократить время проектирования сетей.

2. Предложены методики выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан алгоритм и программа по выбору контролируемых параметров.

3. Определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала и рассчитан выигрыш во времени (в конкретных внедрениях улучшение составило 70%).

4. Доказано, что использование итеративных кодов с малой разрядностью позволяет улучшить информационную защиту (уменьшить количество попыток несанкционированного доступа в сети) в 2-10 раз при ограниченных возможностях запоминающих устройств.

Основные положения, выносимые на защиту:

1. Обоснование мероприятий по защите от несанкционированного доступа и различных проникновений в информационные сети Иордании.

2. Методика определения зависимости эффективности сети связи от срывов.

3. Оценка эффективности информационного канала с учетом защитных мероприятий.

4. Теоретическое определение выигрыша во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.

5. Оптимизация информационной защиты учреждений и предприятий за счет использования итеративных малоразрядных кодов и синтеза маршрутизаторов.

Достоверность полученных результатов в диссертации подтверждается использованием расчётных методик, разработанных автором, на основе аппарата теории вероятностей и случайных процессов, теории надежности, теории нелинейных динамических систем, вычислительной математики и программирования.

В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и других технических устройств предприятий и учреждений от несанкционированного доступа к информации с оценкой их эффективности по критериям и методикам, предложенных автором.

Результаты внедрения работы. Основные теоретические и практические результаты работы внедрены на предприятиях в виде программных продуктов по защите информации в каналах, алгоритмов и методик в ОАО «РИК», в ОАО «Владремстрой» (г. Владимир), и в ООО «Электроприбор» (г. Москва), что подтверждено соответствующими документами.

Апробация работы. Основные научные и практические результаты работы докладывались и обсуждались на 5-ти международных конференциях, в том числе: 9-й, 10-й международных научно технической конференции «Перспективные технологии в средствах передачи информации», г. Владимир, 2011, 2013гг.; Международной конференции НПК «Факторы развития региональных рынков», г. Владимир, 2011 г.; X международной научно-технической конференции «Физика и радиоэлектроника в медицине и экологии» (ФРЭМЭ-2012), г. Владимир, 2012г.; Международной конференции НПК «Управление инновационными процессами развития региона», г. Владимир, 2012 г; Межрегиональной научной конференции «Инновационное развитие экономики - основа устойчивого развития территориального комплекса», на 2-м международном экономическом конгрессе, г. Владимир - г. Суздаль - г. Москва, 2013.

Публикации. Основное содержание работы изложено в статьях и трудах НТК (из них 3 из списка ВАК), в отчетах Госбюджетных НИР кафедры радиотехники и радиосистем №118 (2011-2013гг.). На международных научно-технических конференциях и семинарах сделано 5 докладов и сообщений.

Структура и объём диссертации. Диссертация состоит из введения, трёх глав, заключения и библиографического списка, включающего 118 наименований (130 стр. основного текста, 20 рисунков и 11 таблиц).

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность работы, сформулированы цели и задача исследований с учетом особенностей Иордании, научная новизна, приводятся положения выносимые на защиту и практическая значимость результатов диссертации.

В первой главе диссертации представлен краткий обзор научной литературы по тематике диссертации. Рассматривается несанкционированный доступ к информации в корпоративных сетях, анализ технических каналов корпоративных сетей по несанкционированному доступу и защите от него, информационная безопасность и риски при проектировании, финансовая устойчивость и информационная безопасность предприятия.

Даны классификация и характеристика технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи. Рассмотрены защита телекоммуникаций учреждений и предприятий с особенностями, свойственными для Иордании, информационные сети Иордании, анализ технических каналов корпоративных сетей по несанкционированному доступу и защите от него, технологическая устойчивость, конкурентная способность и информационная безопасность предприятия, универсальные угрозы для корпоративных систем, атаки типа отказ в обслуживании, особенности информационной безопасности государственных сетей Иордании, оценка эффективности информационного канала с учётом защитных мероприятий.

Во второй главе в диссертации рассматривается ущерб от несанкционированного доступа в корпоративных сетях и защита от него, в частности, приводятся данные по ущербу мировой экономики от несанкционированных проникновений в информационные сети, информационные атаки на финансы, универсальные угрозы для корпоративных систем.

Отдельно рассматривается вопросы поиска технических устройств перехвата информации в учреждениях и предприятиях.

Рассмотрены методики для расчётов целесообразности организации защиты информации от несанкционированного доступа с целью улучшения телекоммуникационных возможностей предприятий.

Проведена оценка эффективности мероприятий по защите корпоративных сетей Иордании от несанкционированного доступа и оценка эффективности информационного канала с учетом защитных мероприятий. Найдена зависимость эффективности корпоративной сети связи Иордании от срывов. Проделана минимизация маршрутизаторов при обеспечении информационной защиты в сетях для государственных сетей Иордании.

Третья глава посвящена вопросам целесообразности организации защиты информации от несанкционированного доступа и минимизации маршрутизаторов при обеспечения информационной защиты в сетях для государственных сетей Иордании.

Рассмотрим алгоритм поиска и построения маршрутизаторов для обеспечения информационной защиты в сетях. Сначала построим матрицу уровней Ь. Уровнями будем называть х и у координаты, на которых лежат ядра(либо проводное соединение, либо создающее беспроводное распространение информации, либо маршрутизаторы). В строках матрицы Ь будут лежать дг-ые уровни, соответственно в столбцах >'-ыс уровни. Элементы матрицы, это ядра - лежащие на соответствующих уровнях(рис1).

лг1. х2 хУ

уз.....¿за........;............ЕД.......

>■2 yl ■

r£¿3.

Jí, r-U ;

.....U^llmnU^...........йЗ.......

■ ■_■_

Рис. 1. Уровни ядер в сети Чтобы построить матрицу L достаточно найти все уровни х или у. Их можно найти по следующему алгоритму: Перебираем все ядра.

1. Возьмем i-e ядро

2. Проверяем, если оно не принадлежит ни одному из уровней, или уровни еще не созданы. Тогда создаем новый уровень, это будет новая строка в матрице L.

3. Далее для х-координаты находим все остальные ядра, лежащие на этом уровне. Те х координаты, которых равны (см. Рис 1).

В итоге получим матрицу L. И количество уровней х- X (количество строк в матрице), и количество уровней у- 7 (количество столбцов).

После построения матрицы уровней L, находим начало будущих маршрутизаторов.

Как уже говорилось выше, маршрутизаторы начинаем строить с левого нижнего угла. Поэтому, проверяем каждое ядро на наличие соседей справа и сверху. При этом соседи справа должны лежать на одном у-ом уровне с текущим ядром, а сосед сверху на одном х-ом уровне. Далее будем работать только с теми ядрами, у которых есть такие соседи, назовем их "угловыми ядрами".

Блок-схема нашего алгоритма показана на рис 2.

но не является достаточным условием существованием маршрутизатора.

Для нахождения "угловых ядер", возьмем ядро из матрицы Ь с индексами (/', у) , где / - это индекс по уровню x,aj- по у. И проверим есть ли у него связь с ¿(7 + \ и Ц1,] + 1), если есть то ядро Ь(г,]) и есть "угловая точка" а, соответственно Щ + \ и Щ,] + 1), с и Ь (см рис.3). Теперь остается найти точку с!.

Для этого начиная с Ц1 + 1,у) двигаемся вниз, до уровня Щ, j + 1) и если находим ядро + 1,у + к) связанное с j + 1), это и есть искомая точка (]. Если на уровне г + 1 не нашли точку с!, переходим к следующему уровню / + 2 и т.д. пока не будет найдена точка или же не закончатся ядра. Индексы х,) пробегают от 1 до X - 1 и от 1 до 7- 1, соответственно. Возьмем ядро 1. Оно находится на уровне х\ и у\. Ищем его соседей с слева и сверху. Это ядра 4 и 2 если с ними есть связь, то это возможно маршрутизатор. И начинаем двигаться от ядра 4, находящимся на уровне у2 вниз до уровня на котором находится ядро 2 те х2. Там есть ядро 5, кото-

рое связано с 2 и 4, маршрутизатор построен, и он состоит из ядер 1,2,4,5.

По аналогии строим маршрутизатор 2,3,5,6 и 4,6,7.8.

yi У2 уз

X1 4 7

х2 2 2 А 5 3 0

хЗ = 6 v 8

Рис. 3. Номера на стрелках указывают порядок действий

После построения маршрутизаторов получаем массив маршрутизаторов Л. Каждый Щ1) элемент которого, маршрутизатор и ядра, которые входят в него. Каждый маршрутизатор так же будет иметь начальные координаты х, у - это координаты левого нижнего угла, высоту А и ширину и'.

По вышеприведенному алгоритму строятся все возможные маршрутизаторы. Минимизация ресурсов маршрутизатора приводит к сокращению статического расхода энергии и облегчению проектирования и верификации. Мы можем уменьшить их количество путем объединения соседних маршрутизаторов. При этом объединении нужно проводить таким образом, чтобы не пропадали ядра (см. пример на рис.4). И длина пути не оказалась больше максимально разрешенной длины пути В.

Г5Т-

С[

СИЛ

до

ш

сп

в

Рис. 4. Объединение маршрутизаторов. А — до объединения, В — после. Вспомогательные функции:

Функция check - проверяет - есть ли связь между двумя ядрами на уровне.

Функция links_on_level - возвращает массив ядер с которыми имеет связь текущее ядро.

Маршрутизаторы будем объединять следующим образом.

На рис.4 изображены 10 ядер, связи между ними и 4 маршрутизатора.

Блок-схема алгоритма построения маршрутизаторов и их минимизации.

Рис. 5. Алгоритм построения маршрутизаторов и их минимизации

Возьмем 11(1) маршрутизатор и его соседей, если их ядра лежат на одинаковых х или у уровнях, тогда эти маршрутизаторы можно объединить в один. Т.е. один маршрутизатор является продолжением другого. Например, можно объединить маршрутизаторы 2 и 3, так как 3,4,5 и 6,7,8 образующие эти маршрутизаторы лежат на одинаковых у уровнях. При этом ядра 4,7 останутся в маршрутизаторах 4,1. Но нельзя объединить маршрутизаторы 1,2,4 так как при этом произойдет исключение из топологии ядер 3 и 6.

Итак, после объединения получаем минимизированное количество маршрутизаторов.

Нами предложено, что у каждого ядра есть только один порт ввода/вывода (I/O), который должен быть присоединен к единственному порту маршрутизатора. Можно тривиально допустить ядра с многочисленными портами ввода/вывода, которые должны быть преобразованы в определенные маршрутизаторы.

Защищать информационную систему имеет смысл только комплексно, т.е. одновременно от всех угроз, как программное обеспечение, аппаратные средства, так и инфраструктуру.

Построим такую систему защиты (СЗ) путем подбора оптимального количества наиболее эффективных мероприятий, которые смогли бы обеспечить защиту целостности, конфиденциальности, полноты и доступности информации заданным качеством.

Обобщенный алгоритм поиска оптимального состава СЗ, противодействующего атаке злоумышленника при реализации его конкретной цели в КИТС приведен на рис.6

<' начало 1

Л

Выявлнсння множества угроз ннформлинн _УГ»{УГ1.УГз. NTm] ._

I fлентнфикяипя жхелм 1ло\-мьппл^ннпна

Определения параметров

птакн.(кл )

Сформировсггь шожество С*3 .....СЗ.)_

Сформировать матрицу покры1 | |Pvin ||ш «1,М ; - =1,R

Определить множество {х,> покрывлюшн« \тро)ы ue.ui Ц,

Рассчитать P,M(xi>= (Р,"^,) Pj"(X,)...

вероятности достижения цели

Удалить m {Р^Сх^) нпоорысР,м> Рд и с С; > С

* Остались V.v наборы х,

Г

С Коней )

Рис. 6. Схема алгоритма определения состава комплекса средств защиты информации в КИТС

Основная роль транспортного уровня SCTP (Stream Control Transmission Protocol - протокол управления потоковой передачей) состоит в организации сквозной (точка-точка) коммуникационной службы между двумя или несколькими приложениями, работающими на разных хостах. Он изолирует приложения от специфики сети, соединяющей хосты, и предоставляет разработчикам приложений простой интерфейс.

Другим важным качеством БСТР является поддержка множественных адресаций хостов, позволяющая создавать конечные точки БСТР с множеством 1Р-адресов. Поддержка множественных адресаций хостов повышает уровень «живучести» сессий в случаях возникновения сбоев в сети. В традиционных одноадресных сеансах отказ в соединении с ЛВС может изолировать конечную точку, а сбой в работе магистральной сети может привести к временным проблемам на транспортном уровне, пока протокол маршрутизации 1Р не найдет пути в обход сбойного участка.

Для повышения уровня безопасности требуется, чтобы некоторые отклики передавались по адресу, указанному в поле отправителя сообщения, вызвавшего отклик. Например, когда сервер получает блок 1МТ от клиента для инициирования БСТР-ассоциации, сервер всегда будет передавать блок 1Ы1Т АСК по адресу отправителя в заголовке 1Р блока Ш1Т. Пример, топология сети с множественной адресацией показана на рис. 7.

Основной путь

Рис. 7. Топология сети с множественной адресацией Механизм отказоустойчивости в протоколе SCTP. Каждая конечная точка использует скрытые и заданные зонды для динамической поддержки информации о достижимости IP-адресов клиентов. В случае когда количество выдаваемых ошибок превышает допустимы порог, называемый PMR (Path. Max. Retrans - Максимальное количество перезапусков), система выдаёт «отказ». Рис. 8. иллюстрирует механизм работы системы отказоустойчивости для конечных точек п. Соединение начинается в фазе 1, где конечная точка Di является основной, находится в активном состоянии, и все новые данные отправляются в D;. Когда D; даёт сбой, происходит "отказ" и соединение направляется в фазу 2.

^ , /---^ D; PMR превосходящий

Di PMR превосходящий ^

О, отвечающий 0=0+1)%п]

Рис. 8. Автомат сугцествующего механизма переключения

В фазе 2 Б; остается основной точкой назначения, но в состоянии отказа, все новые данные перенаправляются в альтернативную точку Если существует более одного адреса альтернативных точек, то отбор осуществляется по циклическому методу. В случае если в альтернативной точке количество ошибок вновь превышает допустимый порог РМЯ, соединение остаётся в фазе 2. При получении отклика от Б;, отказ прекращается, и соединение возвращается в фазу 1.

Время обнаружения отказа зависит от трёх параметров:

1) RTO минимальное (время реагирования);

2) RTO максимальное; 3) PMR=5;

Сокращение PMR уменьшает время обнаружения ошибок и увеличивает вероятность ложных отказов, что не рекомендуется расценивать как недостаток системы, а наоборот может улучшить характеристики канала. Вероятно, механизму отказоустойчивости не следует возвращать соединение к фазе 1 в случае получения отклика по основному каналу, а продолжать передачу информации по альтернативному, тем самым экономя время RTO и сводя PMR к нулю.

При использовании итеративных кодов в запоминающих устройствах телекоммуникационных сетей при их информационной защите необходимо убедиться в достоверности. Нами разработана методика определения достоверности функционирования.

Оценку достоверности функционирования отказоустойчивых (информационно защищенных) запоминающих устройств (ЗУ) рассмотрим на примере для четырех информационных разрядов с использованием первого варианта кодирования. В этом случае: г=Аг+4=8; п=к+г=12.

Предположим, что емкость накопителя М составляет 10000 4-х разрядных ячеек памяти, а интенсивность отказа одного логического элемента равнаЯ, = 1 * 10"9 1 1 ч, (p(t) = е'10'').

Вероятность безотказной работы накопителя по одному выходу равна: рК0 = Р(06Л'-

Аппаратурные затраты на построение декодирующего устройства составят 30000 двухвходовых логических элемента.

Достоверность функционирования отказоустойчивого ЗУ оценим используя выражение:

о«) = /WOZc,>l(0<"-',[l - />КОГ +/WOZc>i(o<"-',[l - РКОТ -

f=0 /=1

^W2Ic>i(0("4,[i-РКОГ *tc>i(/)("-"[i -pKOl

1=0 i-1

Проведем оценку влияния кратности исправляемой ошибки аппаратурные затраты и достоверность функционирования устройств памяти при реализации предлагаемых подходов кодирования информации.

Сравнительную оценку достоверности функционирования электронных устройств в зависимости от кратности исправляемой ошибки.

Исходные данные:

— количество информационных разрядов к=4;

— количество контрольных разрядов R=8;

— вероятнось безотказной работы одного простейшего логического элемента P(t) = е"'°*';

— емкость накопителя М = 6000;

- вероятность безотказной работы одного выхода = P(t)6M. Проведем сравнительную оценку достоверности функционирования. В результате получим графические зависимости (см. Рис.9), отображающий зависимость достоверности функционирования запоминающего устройства от времени.

кратности исправляемой ошибки

Из графика видно, что лучшим из рассматриваемых вариантов является метод с кратностью ошибок от 0 до 3-х.

В целях зашиты сети от несанкционированного доступа создается подсистема, позволяющая решать задачи:

1. Распределение маршрутизатора: Устройство локализует маршрутизаторы в узлах графа пересечения канала для общей топологической структуры системного уровня. Ребра различных ядер формируют ребра графа пересечения канала. Пересечение двух ребер в углах ядер обозначает вершины в графе.

2. Ядро к преобразованию маршрутизатора: Как следующий шаг, устройство соединяет каждое ядро с одним из маршрутизаторов на его четырех ребрах. Генерирование маршрута и синтез топологии: Затем устройство генерирует маршруты для каждого из путей. Представлен алгоритм приближения, который маршрутизирует пути и синтезирует топологию таким образом, чтобы расход энергии был минимален, и чтобы необходимое число маршрутизаторов было бы максимум в 2 раза больше, чем в оптимальном решении.

3. Слияние маршрутизатора: предпоследний шаг в стадии синтеза соединяет близко находящиеся маршрутизаторы в один маршрутизатор, при условии, что ограничения длины канала передачи данных не нарушены.

4. Анализ зависания: заключительный этап в потоке синтеза анализирует произведенную топологию на потенциальные зависания. Поскольку маршруты различных путей определены в стадии проектирования, можно обнаружить и уменьшить потенциальные зависания в синтезируемой структуре.

Рис. 10. Схематичное проектирование специализированного приложения Структура комплекса представлена на рис.11.

Рис. 1 ¡.Структура комплекс представляет собой подсистему САПР, реализованную по агрегатному принципу на основе открытой архитектуры

Базовая программа, является основной в иерархии программных модулей комплекса. Она реализует пользовательский интерфейс в защищаемой сети, а также управление работой комплекса, она позволяет управлять следующими функциями:

1. Анализ объекта защиты.

2. Генерация топологии защищаемой сети.

3. Поиск неисправности или несанкционированного проникновения в сеть.

4. Экспорт в САПР.

Основные результаты и выводы

В ходе проведенных исследований получены следующие основные результаты.

1. Рассмотрены различные пути обеспечения информационной защиты предприятий с целью ее улучшения при учете особенностей Иордании.

2. Определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений, и защите канала и рассчитан выигрыш во времени (в конкретных внедрениях улучшение составило 70%).

3. Предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан выбор контролируемых параметров по заданному коэффициенту готовности и проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики с оценкой оптимального времени между проведением функциональных проверок информационного канала.

4. Предложены пути оптимального выбора параметров с малоразрядными кодами для защиты каналов предприятий и учреждений Иордании с целью сокращения аппаратурных расходов, из-за устаревшего сетевого оборудования (которое в ближайшее время не будет обновляться).

5. Разработан алгоритм и программа по выбору контролируемых параметров по максимальным значениям важнейших характеристик корпоративных сетей.

6. Сделаны оценки по различным критериям и разработаны рекомендации по внедрению в системе связи средств защиты информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.

7. Доказано, что использование итеративных кодов с малой разрядностью позволяет улучшить информационную защиту (достоверность) в 2-10 раз при ограниченных возможностях запоминающих устройств.

8. Разработаны методики и алгоритмы минимизация маршрутизаторов на этапе проектирования что позволяет уменьшить аппаратурные затраты более чем в 2 раза.

9. Разработан синтез пользовательской структуры для информационной защиты сети с маршрутизаторами с использованием САПР для Иордании, что позволяет сократить время (проектирование) на 20%.

10. Разработан алгоритм для определения состава комплекса средств защиты информации в корпоративной информационной телекоммуникационной сети (КИТС) для Иордании.

Полученные научные результаты свидетельствуют о решении научной проблемы, связанной с достижением качественно нового уровня обеспечения отказоустойчивости корпоративных сетей, необходимого для поддержания их живучести в экстремальных условиях работы.

Решение рассматриваемой научной задачи имеет важное значение для Иордании, поскольку улучшает достоверность функционирования телекоммуникационных государственных сетей Иордании при ограниченных затратах.

Разработанные методики и алгоритмы позволяют обеспечить комплексное решение научной задачи повышение вероятности безотказной работы и достоверности функционирования телекоммуникационных устройств, работающих в реальном масштабе времени для повышения информационной защищенности телекоммуникационных сетей.

Список основных научных работ, опубликованных по теме диссертации

Статьи, опубликованные в журналах из перечня ВАК РФ

1. Бадван Ахмед. Улучшение отказоустойчивости вычислительных сетей при множественной адресации / Бадван Ахмед, А.П. Галкин, О. Тахаан, C.B. Яремченко // Известия института инженерной физики. - 2012. - №3, -С. 22-24.

2. Бадван Ахмед. Минимизация при обеспечении информационной защиты в сетях/ Бадван Ахмед, А.П. Галкин, М.М. Али Альджарадат, И. Дарах-ма, C.B. Яремченко // Известия института инженерной физики. - 2013. -№1,-С. 2-4.

3. Бадван Ахмед. Синтез пользовательской структуры для информационной защиты сети с маршрутизаторами с использованием / Бадван Ахмед, А.П. Галкин, М.М. Али Альджарадат, И. Дарахма, C.B. Яремченко, Амро Мохаммад Махмуд // Известия института инженерной физики. - 2014. -№1, - С. 11-14.

Статьи, опубликованные в сборниках материалов конференций

4. Бадван Ахмед. Защита от угроз информационной безопасности в телекоммуникационных сетях / Бадван Ахмед, А.П. Галкин, О. Тахаан // Перспективные технологии в средствах передачи информации / Материалы 9-й Межд. научно-технической конференция. Владимир-Суздаль, - 2011. - Т. 1. - С. 42-45.

5. Бадван Ахмед. Улучшение экономических характеристик при повышении отказоустойчивости транспортного уровня вычислительных сетей / Бадван Ахмед, А.П. Галкин, О. Тахаан, И.Н. Кирсенко // Факторы развития региональных рынков / Материалы международной научн,- практич. конф., Владимир, - 2011. - С. 23-26.

6. Бадван Ахмед. Когнитивное радио - важное направление в инновационном развитии здравоохранении / Бадван Ахмед, А.П. Галкин, Обади Хе-зам., Аль-Джабери Рамзи // Труды X Международной научной конференции «Физика и радиоэлектроника в медицине и экологии» / Владимир-Суздаль, - 2012. - книга 2, - С. 176-178.

7. Бадван Ахмед. Техника - экономическое обоснование беспроводных сетей для инновационного развития регионов / Бадван Ахмед, А.П. Галкин, Обади Хезам // Управление инновационными процессами развития региона / Материалы международной научн.- практич. конференции, - Владимир,-2012,- С.47-51.

8. Бадван Ахмед. Экономическая безопасность предприятия и инновационные мероприятия по ее укреплению / Бадван Ахмед, А.П. Галкин, Обади Хезам // Инновационное развитие экономики - основа устойчивого развития территориального комплекса / Материалы межрегиональной научн. конференции - Институт экономики АН РФ, - Владимир-Москва, - 2012. -С. 176-184.

9. Бадван Ахмед. Достоверность функционирования отказоустойчивого запоминающего устройства при информационной защите с итеративным кодом / Бадван Ахмед, А.П. Галкин, Обади Хезам, Аль-Джабери Рамзи // Труды X Международной научной конференции «Перспективные технологии в средствах передачи информации» / - Владимир-Суздаль, - 2013. -книга 2, - С. 49-52.

10. Бадван Ахмед. Конкурентность предприятия и его информационная защищенность /Бадван Ахмед, А.П. Галкин, М.М. Альджарадат, М.М. Ам-ро, И. Дарахма // Материалы второго российского экономического конгресса. - Институт экономики АН РФ, - Владимир-Суздаль, - 2013. - С. 112114.

11. Бадван Ахмед. Повышение эффективности сложных РЭС. Отчёт по госбюджетной НИР №118, - 2011-2013 г.

Подписано в печать 11.11.14. Формат 60x84/16. Усл. печ. л. 1,16. Тираж 100 экз. Заказ Издательство Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых. 600000, Владимир, ул. Горького, 87.

Отпечатано в ООО «ПервопечатникЪ», 600005, Владимир, ул. Горького, 75.