Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем

Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 3,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Способ защиты виртуального канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, формируют у отправителя исходный пакет данных, кодируют его, преобразуют в формат TCP/IP, включают в него текущие адреса отправителя и получателя, передают сформированный пакет сообщений получателю, из принятого у получателя пакета сообщений выделяют адреса отправителя и получателя, сравнивают их с предварительно заданными текущими адресами, при их несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета сообщений выделяют кодированные данные и декодируют их, отличающийся тем, что предварительно задают функцию F, определяющую число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, устанавливают равным нулю число отправленных и полученных пакетов сообщений jо=0 и jп=0 и вычисляют с помощью функции F число ?k пакетов сообщений с одинаковыми адресами отправителя и получателя, задают базу из N адресов отправителя и S адресов получателя, назначают из заданной базы первоначальные текущие адреса отправителя Ато и получателя Атп, запоминают их, затем задают у отправителя и получателя функции выбора текущего адреса отправителя FN(i) и получателя FS(i), где i=1,2,3,….., в соответствии с которыми на i-м шаге назначают новые текущие адреса, после передачи от отправителя к получателю пакета сообщений увеличивают у отправителя число отправленных пакетов сообщений jо на единицу (jо=jо+1), сравнивают у отправителя число отправленных пакетов сообщений jо с предварительно установленным ?k., и при их несовпадении переходят к приему у получателя пакета сообщений, а при совпадении повторно устанавливают jо=0 и вычисляют очередное значение ?k, затем формируют у отправителя информацию о новых текущих адресах отправителя Атоi и получателя Атпi, для чего назначают у отправителя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FS(i) и запоминают выделенные адреса отправителя Атоi и получателя Атпi в качестве текущих адресов отправителя Ато и получателя Атп, после чего заменяют у отправителя его текущий адрес Ато на новый текущий адрес отправителя Атоi , а после выделения у получателя из принятого информационного пакета сообщений кодированных данных и их декодирования увеличивают у получателя число принятых пакетов сообщений jп на единицу (jп=jп+1), а затем сравнивают у получателя число принятых пакетов сообщений jп с предварительно вычисленным значением ?k и при несовпадении переходят к формированию у отправителя очередного пакета сообщений, а при совпадении устанавливают jп=0 и вычисляют новое значение ?k, после чего формируют у получателя информацию о новых текущих адресах отправителя Ато1 и получателя Атпi, для чего назначают у получателя из заданной базы адресов в соответствии с предварительно заданными функциями выбора новые текущие адреса отправителя Атоi= FN(i) и получателя Атпi= FS(i) и запоминают выделенные адреса отправителя Атоi и получателя Атпi в качестве текущих адресов отправителя Ато и получателя Атп, затем заменяют у получателя его текущий адрес Атп на новый текущий адрес получателя Атпi, после чего формируют у отправителя очередной пакет сообщений.

8. Способы по п.п.1, 4 и 5, отличающиеся тем, что значения N и S адресов отправителя и получателя выбирают в пределах N=10-256, S=10-256.

Заключение

В дипломном проекте была описана типовая структура информационно-вычислительной системы и структурная модель угроз информационным ресурсам информационно-вычислительных систем. Сделаны выводы о перспективности технологии виртуальных частных сетей VPN и приведена их классификация. Сформулирована модель конфликта в информационной сфере информационно-вычислительных систем и обоснована необходимость разработки механизмов обеспечения структурной скрытности распределенных информационно-вычислительных систем. Было решено за основу исследований принять технологию VPN. Сделан вывод о том, что структурная скрытность распределенной информационно-вычислительной системы может быть достигнута путем обеспечения скрытности ее информационного обмена. Все это позволило четко сформулировать задачи для дипломного проектирования.

В процессе решения поставленных задач был установлен факт отсутствия адекватных моделей обеспечения скрытности информационного обмена современных информационно-вычислительных систем, была разработана модель распределенной информационно-вычислительной системы на основе VPN-технологии инвариантная к способам технической реализации виртуальных частных сетей. Дано определение характерных признакам информационно-вычислительных систем. На основе разработанной модели были выявлены характерные признаки распределенной информационно-вычислительной системы, основанной на VPN-технологии, позволяющие выделить ее на фоне множества элементов телекоммуникационной системы.

Показана зависимость возможностей злоумышленника от наличия характерных признаков присущих современным информационно-вычислительным системам и выделяющих их на фоне телекоммуникационной системы и сделан вывод о необходимости управления характерными признаками ИВС с точки зрения ее защиты.

В процессе разработки модели обеспечения скрытности информационного обмена были предложены классы скрытности информационно-вычислительных систем и выявлено, что один из классов достигается путем использования технологии виртуальных частных сетей, что подтвердило правильность выбора данной технологии за основу исследований. Также было определено, что недостаток VPN решений по отношению к скрытности заключается не в их структуре, а в их функциональных особенностях.

Разработана функциональная модель обеспечения скрытности информационного обмена современных информационно-вычислительных систем, основанная на управлении ее характерными признаками, учитывающая необходимость создания у злоумышленника видимости повседневного функционирования элементов телекоммуникационной системы и инвариантная к способу технической реализации технологии VPN.

В процессе разработки предложений по обеспечению структурной скрытности современных информационно-вычислительных систем были подтверждены выводы о необходимости скрытия структуры распределенных информационно-вычислительных систем в целях их защиты. Отмечено, что наибольшей эффективности достигает защита информационно-вычислительных систем на сетевом уровне ЭМВОС, что не противоречит, а даже подтверждает правильность направления исследований.

Определены направления поиска эффективных технических решений по обеспечению структурной скрытности распределенных информационно-вычислительных систем.

Разработаны алгоритмы, обеспечивающие структурную скрытность распределенных информационно-вычислительных систем, в основу которых заложена технология виртуальных частных сетей VPN. Описанные алгоритмы позволяют создать у злоумышленника, имеющего доступ к каналу связи, видимость ложной структуры ИВС, затрудняя тем самым процесс выделения распределенной ИВС на фоне множества элементов ТКС.

К числу положительных свойств разработанных алгоритмов следует также отнести их инвариантность к выбору технической реализации технологии VPN, заложенная на уровне разработки функциональной модели.

В виду большого объема работ по решенным задачам не выполнена разработка способов маскирующего обмена для обеспечения скрытности алгоритмов функционирования распределенных информационно-вычислительных систем, заложенная на этапе разработки модели, что является не направлением дальнейших исследований.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного подхода, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы обеспечения скрытности распределенных информационно-вычислительных систем, применение которых позволяет снять ряд существенных противоречий в области защиты информации.

Список использованной литературы

1. Коцыняк М.А., Максимов Р.В. Показатели защищенности информации в автоматизированных системах. Деп. Рукопись. - М.: ЦВНИ МО РФ, справка №13709. Серия Б. Выпуск № 68. Инв. В5742, 2004.

2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2003.-864 с.: ил.

3. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002. - 656 с.: ил. (Серия «Администрирование и защита).

4. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П.Д. - М.: ДМК, 1999. - 336с.

5. Лукацкий А. В. Обнаружение атак. - СПб.: БХВ - Петербург, 2001. - 624 с.: ил.

6. Домарев В.В. Безопасность информационных технологий. Системный подход: - К.: ООО «ТИД «ДС», 2004. - 992 с.

7. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

8. Колбасова Г.С., Максимов Р.В., Павловский А.В. Поиск новых технических решений по защите современных телекоммуникационных систем. Тезисы конференции. XIV-я Общероссийская НТК «Методы и технические средства обеспечения безопасности информации». 2005 г. СПб.: Изд-во Политехнического университета. 4 с.

9. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2001. -544 с.: ил.

10. Калинцев Ю. К. Конфиденциальность и защита информации. Учебное пособие. -М.: МТУСИ. - 1997. - 60 с.

11. Гуров А. И. Инфосервис. // Системы безопасности. - 1995. №1.

Размещено на Allbest.ru

...

Подобные документы

  • Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.

    дипломная работа [2,1 M], добавлен 21.12.2012

  • Агентно-ориентированная программная архитектура систем обработки потоковых данных. Обеспечение гибкости и живучести программного обеспечения распределенных информационно-управляющих систем. Спецификации программных комплексов распределенной обработки.

    реферат [1,1 M], добавлен 28.11.2015

  • Анализ средств построения динамически масштабируемых ВС. Разработка алгоритма, обеспечивающего устойчивость функционирования информационно-вычислительных сетей в условиях воздействий компьютерных атак, использующих фрагментированные пакеты сообщений.

    дипломная работа [3,8 M], добавлен 21.12.2012

  • Классификации архитектур вычислительных систем. Организация компьютерных систем. Устройство центрального процессора. Принципы разработки современных компьютеров. Эволюция микропроцессорных систем. Увеличение числа и состава функциональных устройств.

    дипломная работа [1,4 M], добавлен 29.01.2009

  • Структуры вычислительных машин и систем. Фон-неймановская архитектура, перспективные направления исследований. Аналоговые вычислительные машины: наличие и функциональные возможности программного обеспечения. Совокупность свойств систем для пользователя.

    курсовая работа [797,5 K], добавлен 05.11.2011

  • Характеристика, классификация и варианты применения ложных информационных систем, служащих для реализации механизмов введения в заблуждение злоумышленника с целью затруднения и препятствовании атакам. Алгоритм эмуляции файловых ресурсов и узлов ИВС.

    дипломная работа [2,7 M], добавлен 21.12.2012

  • Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.

    курсовая работа [640,2 K], добавлен 26.06.2011

  • Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.

    лекция [349,0 K], добавлен 29.07.2012

  • Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.

    реферат [26,4 K], добавлен 22.06.2011

  • Характеристики, класификация и структура типового микропроцессора. Основные типы данных микропроцессора: непосредственные, простые и сложные. Назначение информационно-правовых систем и их виды. Принципы проектирования информационного обеспечения.

    курсовая работа [112,7 K], добавлен 25.03.2015

  • Основные принципы построения информационно-поисковых систем. Архитектура современных информационно-поисковых систем WWW. Принцип работы поисковых систем. Процесс поиска, информационный язык, перевод, дескриптор, критерий соответствия, индексирование.

    курсовая работа [70,2 K], добавлен 10.06.2014

  • История образования ТОО "ABC Design". Разработка программного и информационного обеспечения компьютерных сетей, автоматизированных систем вычислительных комплексов и сервисов. Работа с CRM системой Task Manager и с панелью управления сайтов JOOMLA.

    отчет по практике [727,4 K], добавлен 13.07.2017

  • Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.

    отчет по практике [486,0 K], добавлен 23.11.2014

  • Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.

    дипломная работа [34,7 K], добавлен 22.02.2011

  • Понятие информационно-поисковых систем. История возникновения сети Internet. Основные алгоритмы работы современных словарных информационно-поисковых систем. Быстрый поиск в базе данных и быстрое реагирование системы. Ранжирование результатов поиска.

    курсовая работа [101,1 K], добавлен 01.06.2012

  • Понятие и виды информационно-аналитических систем. Разработка информационной системы, предназначенной для учета корреспонденции отдела канцелярии, с использованием передовых информационных технологий и современных вычислительных средств и средств связи.

    отчет по практике [295,4 K], добавлен 07.03.2012

  • Изучение современных принципов, подходов и методов моделирования сложно формализуемых объектов. Решение задач структурной и параметрической идентификации. Характеристики вычислительных систем как сложных систем массового обслуживания. Теория потоков.

    курс лекций [2,3 M], добавлен 18.02.2012

  • Роль распределенных вычислительных систем в решении современных задач. Инструментальная система DVM для разработки параллельных программ. Средства построения формальной модели графического интерфейса. Требования к графическому интерфейсу DVM-системы.

    курсовая работа [2,7 M], добавлен 15.10.2010

  • Характеристика современных компьютерных систем с программируемой структурой, их функциональные особенности и возможности. Принципы и специфика архитектурно-структурной организации метакомпьютеров. Технология управления ресурсами распределенных систем.

    курсовая работа [53,1 K], добавлен 29.08.2014

  • Роль информационно-справочных систем в управлении предприятием. Программное обеспечение и инструменты для разработки информационно-справочных систем. Преимущества использования программ Delphi и Access. Описание основных окон работы системы "Клиент".

    дипломная работа [828,1 K], добавлен 27.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.