Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем

Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Способ защиты виртуального канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными текущими адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что предварительно задают функцию F, определяющую число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, устанавливают равным нулю число отправленных и полученных пакетов сообщений jо=0 и jп=0 и вычисляют с помощью функции F число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, задают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы первоначальные текущие адреса отправителя Ато и получателя Атп, запоминают их, затем задают у отправителя и получателя функции выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса, после передачи от отправителя к получателю пакета сообщений увеличивают у отправителя число отправленных пакетов сообщений jо на единицу (jо=jо+1), сравнивают у отправителя число отправленных пакетов сообщений jо с предварительно установленным ?k., и при их несовпадении переходят к приему у получателя пакета сообщений, а при совпадении повторно устанавливают jо=0 и вычисляют очередное значение ?k, затем формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FS(i) и запоминают выделенные адреса отправителя Атоi и получателя Атпi в качестве текущих адресов отправителя Ато и получателя Атп, после чего заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi , а после выделения у получателя из принятого информационного пакета сообщений кодированных данных и их декодирования увеличивают у получателя число принятых пакетов сообщений jп на единицу (jп=jп+1), а затем сравнивают у получателя число принятых пакетов сообщений jп с предварительно вычисленным значением ?k и при несовпадении переходят к формированию у отправителя очередного пакета сообщений, а при совпадении устанавливают jп=0 и вычисляют новое значение ?k, после чего формируют у получателя информацию о новых текущих адресах отправителя Ато1 и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FS(i) и запоминают выделенные адреса отправителя Атоi и получателя Атпi в качестве текущих адресов отправителя Ато и получателя Атп, затем заменяют у получателя его текущий адрес Атп на новый текущий адрес получателя Атпi, после чего формируют у отправителя очередной пакет сообщений.

8. Способы по п.п.1, 4 и 5, отличающиеся тем, что значения N и S адресов отправителя и получателя выбирают в пределах N=10-256, S=10-256.

Заключение

В дипломном проекте была описана типовая структура информационно-вычислительной системы и структурная модель угроз информационным ресурсам информационно-вычислительных систем. Сделаны выводы о перспективности технологии виртуальных частных сетей VPN и приведена их классификация. Сформулирована модель конфликта в информационной сфере информационно-вычислительных систем и обоснована необходимость разработки механизмов обеспечения структурной скрытности распределенных информационно-вычислительных систем. Было решено за основу исследований принять технологию VPN. Сделан вывод о том, что структурная скрытность распределенной информационно-вычислительной системы может быть достигнута путем обеспечения скрытности ее информационного обмена. Все это позволило четко сформулировать задачи для дипломного проектирования.

В процессе решения поставленных задач был установлен факт отсутствия адекватных моделей обеспечения скрытности информационного обмена современных информационно-вычислительных систем, была разработана модель распределенной информационно-вычислительной системы на основе VPN-технологии инвариантная к способам технической реализации виртуальных частных сетей. Дано определение характерных признакам информационно-вычислительных систем. На основе разработанной модели были выявлены характерные признаки распределенной информационно-вычислительной системы, основанной на VPN-технологии, позволяющие выделить ее на фоне множества элементов телекоммуникационной системы.

Показана зависимость возможностей злоумышленника от наличия характерных признаков присущих современным информационно-вычислительным системам и выделяющих их на фоне телекоммуникационной системы и сделан вывод о необходимости управления характерными признаками ИВС с точки зрения ее защиты.

В процессе разработки модели обеспечения скрытности информационного обмена были предложены классы скрытности информационно-вычислительных систем и выявлено, что один из классов достигается путем использования технологии виртуальных частных сетей, что подтвердило правильность выбора данной технологии за основу исследований. Также было определено, что недостаток VPN решений по отношению к скрытности заключается не в их структуре, а в их функциональных особенностях.

Разработана функциональная модель обеспечения скрытности информационного обмена современных информационно-вычислительных систем, основанная на управлении ее характерными признаками, учитывающая необходимость создания у злоумышленника видимости повседневного функционирования элементов телекоммуникационной системы и инвариантная к способу технической реализации технологии VPN.

В процессе разработки предложений по обеспечению структурной скрытности современных информационно-вычислительных систем были подтверждены выводы о необходимости скрытия структуры распределенных информационно-вычислительных систем в целях их защиты. Отмечено, что наибольшей эффективности достигает защита информационно-вычислительных систем на сетевом уровне ЭМВОС, что не противоречит, а даже подтверждает правильность направления исследований.

Определены направления поиска эффективных технических решений по обеспечению структурной скрытности распределенных информационно-вычислительных систем.

Разработаны алгоритмы, обеспечивающие структурную скрытность распределенных информационно-вычислительных систем, в основу которых заложена технология виртуальных частных сетей VPN. Описанные алгоритмы позволяют создать у злоумышленника, имеющего доступ к каналу связи, видимость ложной структуры ИВС, затрудняя тем самым процесс выделения распределенной ИВС на фоне множества элементов ТКС.

К числу положительных свойств разработанных алгоритмов следует также отнести их инвариантность к выбору технической реализации технологии VPN, заложенная на уровне разработки функциональной модели.

В виду большого объема работ по решенным задачам не выполнена разработка способов маскирующего обмена для обеспечения скрытности алгоритмов функционирования распределенных информационно-вычислительных систем, заложенная на этапе разработки модели, что является не направлением дальнейших исследований.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного подхода, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы обеспечения скрытности распределенных информационно-вычислительных систем, применение которых позволяет снять ряд существенных противоречий в области защиты информации.

Список использованной литературы

1. Коцыняк М.А., Максимов Р.В. Показатели защищенности информации в автоматизированных системах. Деп. Рукопись. - М.: ЦВНИ МО РФ, справка №13709. Серия Б. Выпуск № 68. Инв. В5742, 2004.

2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2003.-864 с.: ил.

3. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. - 656 с.: ил. (Серия «Администрирование и защита).

4. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П.Д. - М.: ДМК, 1999. - 336с.

5. Лукацкий А. В. Обнаружение атак. - СПб.: БХВ - Петербург, 2001. - 624 с.: ил.

6. Домарев В.В. Безопасность информационных технологий. Системный подход: - К.: ООО «ТИД «ДС», 2004. - 992 с.

7. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

8. Колбасова Г.С., Максимов Р.В., Павловский А.В. Поиск новых технических решений по защите современных телекоммуникационных систем. Тезисы конференции. XIV-я Общероссийская НТК «Методы и технические средства обеспечения безопасности информации». 2005 г. СПб.: Изд-во Политехнического университета. 4 с.

9. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2001. -544 с.: ил.

10. Калинцев Ю. К. Конфиденциальность и защита информации. Учебное пособие. -М.: МТУСИ. - 1997. - 60 с.

11. Гуров А. И. Инфосервис. // Системы безопасности. - 1995. №1.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.