Диссертация (Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях), страница 4
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях". PDF-файл из архива "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве НИУ ВШЭ. Не смотря на прямую связь этого архива с НИУ ВШЭ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 4 страницы из PDF
Средства защиты информации делятсяна: физические, аппаратные,программные, криптографические, икомбинированные. Подробно стандарты информационной безопасности длятелекоммуникационных систем представлены в главе 3 данной работы.1.3.3. Анализ методов и средств обеспечения аппаратурнойнадежности и информационной безопасности в телекоммуникационныхсетях электронной коммерцииПовышение надежности заключается в предотвращении неисправностей,отказов и сбоев.
Основным способом повышения готовности являетсяизбыточность, на основе которой реализуются различные вариантыотказоустойчивых архитектур.Для коммерческих предприятий безопасность является экономическойкатегорией. В настоящее время разрабатываются комплексные подходы кинформационной безопасности предприятия.
Создаются концепции (политики)безопасности предприятия [8, 11, 25, 38, 40, 45]. В сети уязвимым являютсясетевые протоколы и устройства, образующие сеть, ОС, базы данных иприложения. Методы и средства обеспечения надежности и информационнойбезопасности в телекоммуникационных сетях разделяются на организационныеи программно-технические.1. Организационные методы: управление персоналом, физическаязащита, поддержание работоспособности, планирование восстановительныхработ.212.
Программно-технические методы. Среди современных программнотехническихметодовповышениябезопасностиинформациивтелекоммуникационных сетях электронной коммерции можно выделить:правильная конфигурация узлов сети; рациональное применение методоврезервирования; при проектировании сети нужно использовать элементы,обеспечивающие безопасность; использование отказоустойчивых компьютеровсотказоустойчивымиаппаратнымикомпонентами;кластеризациякомпьютеров(обеспечиваюткоэффициентготовностидо0,999high availability); дуплексированне и зеркальное отображение дисков(diskmirroring); автоматическое подключение (auto-reconnection); дублированиефайловойсистемы;отслеживаниетранзакций(transactiontracking);использование межсетевых экранов ибрандмауэров; идентификация иаутентификация; разграничение доступа; протоколирование и аудит;криптографическое преобразование данных.1.4.
Исследование методов и моделей оценки надежностикорпоративных телекоммуникационных сетейПроблема сетевой надежности исследуется достаточно давно. Точногорешения даже для сетей ограниченного размера эта задача не имеет, но можнопроизвести оценку надежности сверху и снизу, но даже это требует достаточносложных расчетов. Поэтому из-за сложности прямых вычислений многиеисследователи ограничиваются лишь оценкой возможных границ надежности[47, 79, 81].Так как сети являются сильно связными структурами, то расчет ихнадежности строго аналитическими методами затруднен [3, 36, 40, 80].Единственным численным методом расчета надежности сильно связанныхсетей является метод полного перебора, который, даже с привлечениембыстродействующих ЭВМ, не позволяет анализировать сети, содержащиеболее 50 случайных компонент, поэтому часто применяют метод частичногоперебора [28].Иногда на практике надежность и распределения надежностиопределяются эмпирически [79, 81]22Среди методов вероятностного анализа сетей используютсяалгоритмические и логико-вероятностные методы [24, 37, 56, 59, 79].Из-за отсутствия приемлемой модели механизма потерь в сети иприсущей сложности расчета используются время-зависимые модели сдискретной вероятностью [24, 46, 49].Алгоритмы точного вычисления мер надежности [79, 81].
Можновыделить следующие алгоритмы точного вычисления мер надежности: точныеалгоритмы с экспоненциальным временем для общих сетей, и точныеалгоритмы с полиномиальным временем для ограниченного класса сетей.Методы структурной надежности сетей. При исследованииструктурной надежности сетей применяются следующие методы [79, 80]:точный метод анализа структурной надежности; приближенные методы статистической оценки, разложения, двухсторонней оценки, метод сечений илисовокупности путей.Моделибезотказностиэлемента.Экспоненциальное(показательное) распределение.
Распределение Вейбулла. Усеченноенормальное распределение [66, 59, 79].Простым и легко реализуемым методом повышения аппаратурнойнадежностикорпоративныхтелекоммуникационныхсетейявляетсярезервирование. Резервирование - это повышения надежности системы спомощью применения дополнительных средств. Существуют следующие видырезервирования: структурное, функциональное, временное, информационное(более подробно этот вопрос рассмотрен в главе 3 данной работы).Существуют и другие методы и модели, используемых при решениизадач обеспечения аппаратурной надежности сетей. Все эти методы и моделиимеют свои преимущества и недостатки, что вызывает определенныеограничения на их применение при проектировании специализированныхкорпоративных телекоммуникационных сетей.
Следовательно, разработкановых моделей и алгоритмов расчета аппаратурной надежности устройствтаких сетей, с учетом имеющихся наработок в этой области, являетсяактуальной научной задачей.К моделям сетей предъявляются следующие основные требования – это23универсальность, точность, адекватность и экономичность [72, 75, 106]. Крометого,прирасчетеаппаратурнойнадежностикорпоративныхтелекоммуникационных сетей следует учитывать и целый ряд требований кмоделям таких сетей и их элементов: экономичность, наглядность; обладатьвычислимостью, т.е.
возможностью исследования качественных иколичественных закономерностей функционирования сети; алгоритмизуемость- возможность разработки алгоритмов и программы, реализующей модель наЭВМ, причем алгоритм решения задачи на ЭВМ связан.1.5. Анализ современных систем оценки надежности и защитыинформации1.5.1. Программные комплексы для расчета надежностиВ России и за рубежом проблемой оценки надежности систем, сетей исредств вычислительной техники занималось значительное количество научнотехнологических центров и оргазиций, результатом их деятельности сталосоздание программно-инструментальных комплексов. Однако, большинствотаких систем довольно сложные и дорогие [59, 79, 82, 86, 99].Среди современных программных средств, предназначенные для анализаи расчета надежности, готовности и ремонтопригодности можно выделитьотечественные и зарубежные системы: АРБИТР, АРМ Надежности,АСОНИКА-К, AnyGraph, CRISS, AggreGateNetworkManager, BlockSim,ITEMSoftware, ReliabilityWorkbench, Windchill.Например, AnyGraphсоздана для упрощения разработки системныхмоделей используемых при расчете надежности сложных технических систем иих анализ.
Теоретической основой программного обеспечения (ПО) AnyGraphявляются логико-вероятностные методы (ЛВМ) моделирования. БазовойконцепциейПОявляетсяпредставлениемоделикакнаборавзаимодействующих между собой узлов (технических элементов) и логическихсвязей между ними. Построенная с помощью графического редактора ПОAnyGraph модель имеет высокую наглядность.Система AggreGateNetworkManager осуществляет мониторинг элементовсети. Проверяется показатель доступности, характеризующий основное24состояние контролируемого элемента сети при помощи стандартных процедур,таких как пинг сетевого устройства или соединение с сервисом черезуказанный порт. Мониторинг работоспособности сетевого элементазаключается в комплексной проверке, гарантирующей, что управляемыйэлемент не «работает должным образом».1.5.2.
Системы защиты информацииНа рынке защиты информации предлагается много отдельныхинженерно-технических, программно-аппаратных, криптографических средствзащиты информации [5, 16, 54, 83, 102].Разработка фирмы «ИМПУЛЬС-ИВЦ» - программа «ИМПУЛЬС.Программный продукт позволяет предотвратить утечки конфиденциальныхданных из информационной системы организации. Результат - выявлениефактовнарушенияконфиденциальности;консолидациясобраннойинформации в централизованном хранилище данных; формированиестатистической отчетности с возможностью группировки по различнымпараметрам, для выявления случаев нарушения установленных правил работыв сети организации; выявление случаев нецелевого использования, фактовизменения пользователями, установки или удаления ими программногообеспечения.Разработки компания Zecurion — ведущий российский разработчикDLP-систем для защиты от утечек информации.
Например, ZecurionZgateанализирует все данные, передаваемые сотрудниками за пределы локальнойсети, и блокирует утечки конфиденциальной информации черезкорпоративную почту, социальные сети, форумы, интернет-пейджеры, вебпочту, FTP-ресурсы.Система защиты информации SecretNet, разработанная ЗAО НИП«Информзащита», имеет широкие возможности по управлению полномочиями25пользователей, существенно дополняя возможности замка «Соболь» по защитеот НСД.SecretDisk фирмы «Аладдин» создает в компьютере «секретные»логические диски, при сохранении информации на которых она автоматическишифруется в «прозрачном» режиме. Чтобы получить доступ к такому диску,необходимо подключить электронный ключ и набрать пароль.Государственные организации успешно применяют средствазащиты информации компании «Код Безопасности». Эти разработки обладаютвсеми необходимыми сертификатами (ФСБ и ФСТЭК России), чтобыобеспечить защиту и сделать возможной аттестацию автоматизированныхсистем любой категории: защита конфиденциальной информации, защитаперсональных данных, защита государственной тайны.
Например, продукт –vGate – позволяет государственным организациям внедрять современныетехнологии виртуализации в системах, обрабатывающих информациюограниченного доступа, и тестировать их по требованиям ФСТЭК России.КриптоПро CSP — криптографический проект компании «КриптоПро».Крипто-КОМ — криптографический проект компании ЗАО«Сигнал-КОМ».И многие другие.1.6. Формализация постановки задачиВ формализованном виде решение научной задачи, представляетсобой тройку:Zзадача =<Xсеть, Fметод,YND>.(1.1)где Xсеть - объект исследования, YND- требуемый научный результат,Fметод - методы исследования.26Объектомисследованияявляютсякорпоративныетелекоммуникационные сети, используемые в электронной коммерции.
Объектисследования это множество:Xсеть ={ МСЕТИ, K, Хpr, OGR},(1.2)где МСЕТИ – модель сети расчета аппаратурной надежности; K - критерииэффективности работы телекоммуникационных сетей (см.п.1.1 данной главы);Хpr - параметры сети; OGR – ограничения, указанные в ТЗ на разработку длякаждой конкретной сети.Свойства параметров: независимость, допустимость, ограниченность.Единицы измерения Хpr - стандартные (система СИ), а также булевые ибезразмерные величины.Предметом исследования являются методы и модели оценки иоптимизации аппаратурной надежности сетей и защиты коммерческойинформации ЭТП в сетях телекоммуникаций.Методы исследования F*метод определяются сущностью поставленныхтеоретических и практических задач.Требуемый научный результат YND – это выходные параметры, прикоторых обеспечивается надежная передача и защита коммерческойинформации ЭТП в телекоммуникационных сетях.
Формула обеспечениянадежной передачи и защиты коммерческой информации электроннойторговой площадки в телекоммуникационных сетях представляетсяследующим образом:Методы обеспечения надежностителекоммуникационной сетиэлектронной коммерции+Методы обеспечениязащиты коммерческойинформацииНадежная передача изащита коммерческойинформации ЭТПСкорость канала передачи данных, предоставленного для доступа вИнтернет, должна быть не менее 1 Гбит/с; на физическом уровне указанныйканал связи должен обеспечивать средний показатель безотказной передачиданных не хуже девяноста девяти целых девяносто пяти сотых процента99,95% в течение непрерывного 24-х часового периода, а вероятность ошибкиодиночного символа в канале не превышает 1х10-10. Критерии, по которым27предоставленный канал считается действующим или недействующим,соответствуют Рек.