Оптимизация пропускной способности систем защищенной передачи данных
Обоснование роли оптимального количества защищенных каналов передачи данных с точки зрения экономии и величины их рентабельности. Обеспечение прохождения информации по определенному количеству "защищенных" каналов. Критерий принятия оптимального решения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 30.07.2017 |
Размер файла | 56,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Астраханский государственный университет
Оптимизация пропускной способности систем защищенной передачи данных
И.М. Ажмухамедов
Б.Р. Досмухамедов
В.Ю. Гайфитдинова
Применение специальных защищенных каналов передачи данных является одной из основ построения системы информационной безопасности. Однако зачастую на практике с финансовой точки зрения поддержание защищенных каналов обходится весьма затратно [1]. В связи с этим является актуальной задача выбора оптимального количества каналов, которое обеспечит заданную пропускную способность в случае возникновения потребности в их использовании.
При этом возникает необходимость сделать обоснованный выбор между количеством каналов, которое сможет обеспечить достаточное удовлетворение запросов на безопасную передачу данных, и затратами на их поддержание. Данная проблема также часто возникает при проектировании АТС и колл-центров.
Постановка и решение задачи
В рамках решения задачи предположим, что для безопасного функционирования системы требуется обеспечить прохождение информации по определенному количеству «защищенных» каналов [2, 10]. При этом необходимо рассчитать оптимальное количество «защищенных» каналов в описываемой системе для обеспечения максимальной прибыли от функционирования системы [3, 4].
Введем следующие обозначения:
S - стоимость покупки и поддержания работы канала (измеряется в условных единицах);
k - норма рентабельности, характеризуемая отношением прибыли к издержкам покупки и поддержания работы канала;
k*s - прибыль от функционирования канала.
Z - дискретная величина, распределенная равновероятно в диапазоне от N1 до N2 и означающая возникающую потребность в защищенных каналах передачи данных. Получим формулу (1), связав указанные величины:
P(Z) = 1/( N2 - N1); Z = N1 … N2 (1)
Исходя из этого, критерием принятия оптимального решения будет являться величина n, которая характеризует количество каналов (2):
(2)
Величину F следует максимизировать при условии разрешенности осреднения критерия по случайному фактору. В этом случае приходим к критерию (3):
(3)
Оптимальное значение величины n определяется из условия перехода разности из положительной области в отрицательную. Запишем выражение для нахождения данной разности (4):
(4)
Таким образом,
,
где ? - есть целая часть числа.
Рассмотрим в качестве примера расчет nopt для провайдера, который предоставляет в аренду каналы связи. Положим, что N1 =100; N2 =130. Соответствующий график приведен на риc. 1. По оси ординат отложено количество каналов, которые необходимо задействовать дополнительно к N1 уже имеющимся.
Рис. 1. Оптимальное количество защищенных каналов при различных значениях нормы рентабельности
На графике видно, что с увеличением коэффициента рентабельности оптимальное число защищенных каналов увеличивается нелинейным образом. Для рассматриваемого примера предположим, что ЛПР провайдера допустил величину нормы рентабельности равной 0,3. По вышеуказанному графику получаем, что при данных условиях потребуется 6 дополнительных каналов.
Для любой нормы рентабельности при условии разрешенности осреднения критерия по случайному фактору существует оптимальное (в плане достижения максимальной прибыли) количество защищенных каналов передачи информации [5].
Следует заметить, что изложенный в данной статье подход может быть применен не только для расчета оптимальной структуры информационных сетей, но и любой другой транспортной инфраструктуры, например, автомобильных дорог, нефте-газопроводов, систем коммуникаций и инженерных сетей и любые другие сферы деятельности человека, где основной характеристикой процесса является пропускная способность. Важно отметить, что при использовании данного метода для аварийных систем и резервных каналов контроля функция F(n,Z) интерпретируется как функция убытков и при расчетах ищется решение, которое минимизирует ее.
Литература
защищенный канал передача информация
1. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД Диа Софт, 2004. - 992 с.
2. Лившиц Б.С., Пшеничинков А.П., Харкевич А.Д. Теория телетрафика. - Учебник для вузов. - М.: Связь, 1979. - 224 с.
3. Барабанова Е.А. Технология параллельной коммутации в телекоммуникационных системах // Прикаспийский журнал: управление и высокие технологии, 2008, № 4 URL: hi-tech.asu.edu.ru/files/4(4)/7-12.pdf.
4. Барабанова, Е.А. Повышение качества обслуживания мобильных систем передачи данных методом параллельного поиска свободных каналов связи в коммутационных системах // Материалы Российской школы-конференции «Мобильные системы передачи данных» с участием молодых ученых и преподавателей. - М.: МИЭТ, 2006. C. 47-49.
5. Басов Д.В., Черноверская В.В. Проблемы защиты информации аналоговых и цифровых каналов связи // Вестник Московского государственного университета приборостроения и информатики, 2009, № 17. С. 78-85.
6. Байбурин В.Б., Близникова М.П., Гельбух С.С. Способ прогнозирования нагрузки внешнего канала связи корпоративной телефонной сети // Вестник Саратовского государственного технического университета, 2014, № 1(77). C. 180-185.
7. Быков Д.В., Лихачев Д.В. Имитационное моделирование как средство модернизации участка транспортной сети // Инженерный вестник Дона, 2014, №2.URL: ivdon.ru/ru/magazine/archive/n2y2014/2388.
8. Очеретин В.В. Метод устранения пустого трафика в технологии TDM // Инженерный вестник Дона, 2014, № 2 URL: ivdon.ru/ru/magazine/archive/n2y2014/2408.
9. Pounder, C.N.M. (2008). "Nine principles for assessing whether privacy is protected in a surveillance society". Identity in the Information Society December 2008, Volume 1, Issue 1, pp. 1-22. doi: 10.1007/s12394-008-0002-2.
10. Adas A., Traffic Models in Broadband Networks, IEEE Communications Magazine, 1997. pp. 82-89.
Размещено на Allbest.ru
Подобные документы
Общее число неповторяющихся сообщений. Вычисление скорости передачи информации и пропускной способности каналов связи. Определение избыточности сообщений и оптимальное кодирование. Процедура построения оптимального кода по методике Шеннона-Фано.
курсовая работа [59,4 K], добавлен 17.04.2009Рассмотрение шифрования электронных документов ассиметричным методом. Формирование виртуальных защищенных каналов передачи данных при помощи программного средства Visual Studio 2010. Написание алгоритма и программы. Описание руководства пользователя.
курсовая работа [509,4 K], добавлен 11.10.2014Построение сети с расчетом передачи финансовых транзакций между всеми городами. Топология глобальной сети. Описание требований к сетевому оборудованию для узлов. Обоснование выбранных маршрутов. Расчет пропускной способности для каналов передачи данных.
курсовая работа [1,4 M], добавлен 29.04.2014Предмет и задачи теории информации, ее функции при создании АСУ. Определение пропускной способности дискретных (цифровых) каналов при отсутствии шумов. Расчет скорости передачи информации. Вычисление значения энтропии - среднего количества информации.
контрольная работа [112,0 K], добавлен 18.01.2015Понятие и классификация систем передачи данных. Характеристика беспроводных систем передачи данных. Особенности проводных систем передачи данных: оптико-волоконных и волоконно-коаксиальных систем, витой пары, проводов. Оценка производителей аппаратуры.
курсовая работа [993,0 K], добавлен 04.03.2010Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.
контрольная работа [43,4 K], добавлен 26.04.2009Аппаратные средства построения виртуальной частной сети (VPN), ее программные реализации. Алгоритмы и режимы шифрования в защищенных каналах, оценка их производительности. Создание модели функционирования сети. Тестирование платформы 1С: Предприятие 8.1.
дипломная работа [2,5 M], добавлен 26.07.2013Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.
дипломная работа [3,6 M], добавлен 17.08.2014Обеспечение информационной безопасности сетей предприятия. Анализ сетевого трафика. Контроль за виртуальными соединениями. Организация защищенных каналов связи. Исследование опасных и вредоносных факторов при работе с ЭВМ и их влияние на пользователей.
курсовая работа [1,1 M], добавлен 29.08.2014Выбор и обоснование технологии построения ЛВС. Анализ среды передачи данных. Выбор и обоснование аппаратного обеспечения сети, коммуникационные устройства. Расчет пропускной способности сети Fast Ethernet. Программное обеспечение управления сетью.
курсовая работа [1,2 M], добавлен 04.03.2014