Построение алгоритмов решения задачи выбора безопасного маршрута передачи данных

Обоснование необходимости разработки алгоритмов оценивания безопасности маршрутов следования информации в сети. Основные способы продвижения транспортных потоков. Положение защиты интеллектуальной собственности, содержание лицензионного договора.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 23.02.2013
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

{R} - массив соответствия рангов Rинф передаваемой информации и комплексных показателей безопасности kx? узлов сети;

Rинф - ранг передаваемой информации.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и в четвертом варианте способа, в сервере безопасности (СБ) задают исходные данные (бл. 1).

В исходные данные в отличие от четвертого варианта способа не задают ранги абонентов сети. Дополнительно, по сравнению с четвертым вариантом задают массив {R} ранги Rинф передаваемой информации и комплексных показателей безопасности kx? узлов сети.

В массив {R} заносят ранги Rинф ? 2 передаваемой информации и соответствующие им значения комплексных показателей безопасности kx? узлов сети. Например, рангу передаваемой информации Rинф = 1 соответствуют значения комплексных показателей безопасности kx? узлов сети от 0 до 0,2 (фиг. 6в).

После задания исходных данных аналогично, как и в четвертом варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx? (бл. 2).

Далее, так же, как и в четвертом варианте способа, формируют матрицу смежности вершин графа сети (бл. 3).

При подключении нового абонента (на рис. 3.1.2 - Аб н) к сети связи, также как и в четвертом варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан (бл. 4 и 5). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл. 6 и 7), дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

Аналогично, как и в четвертом варианте способа, формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Дополнительно, в отличие от четвертого варианта способа, включают ранг передаваемой информации Rинф i (бл. 8).

Далее, так же, как и в четвертом варианте способа, отправляют запрос на сервер безопасности, где его запоминают (бл. 9). Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл. 10).

В отличие от четвертого варианта способа, выбирают безопасный маршрут связи между i-м и j-м абонентами сети, для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rинф i передаваемой информации (бл. 11). Например, для i-ого абонента сети с Rинф i = 1 комплексные показатели безопасности knx? узлов входящие в выбранный безопасный маршрут связи находятся в диапазоне значений от 0 до 0,2 (рис. 3.5.2).

Рис. 3.5.2 Массив соответствия рангов информации и комплексных показателей безопасности

Таким образом, выбирают безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети и в соответствии с предварительно заданными рангами передаваемой информации.

Все последующие действия пятого варианта способа аналогичны действиям четвертого варианта.

Таким образом, в пятом варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

Выводы по разделу

· Были представлены несколько вариантов алгоритма безопасной маршрутизации.

· Описан и проанализирован принцип действия каждого варианта алгоритма

· Продемонстрированно, что заявленные алгоритмы решают поставленную в дипломном проекте задачу.

4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

Экономическое обоснование эффективности работы, проводимой в дипломном проекте, а именно разработка алгоритма управления маршрутами передачи данных в сети, позволит оценить актуальность и целесообразность внедрения разработанной методики в реально существующие системы. А также оценить полученные результаты не только с научно-технической и экономической точки зрения.

4.1 Концепция экономического обоснования проведенной работы

В связи с высокими темпами развития IT-сферы и все больше увеличивающейся роли Интернета в жизни современного общества, вопрос обеспечения безопасного информационного обмена встает все более остро. Недостаточный уровень защищенности дает возможность злоумышленникам получить доступ к конфиденциальной информации и тем самым нанести непоправимый ущерб, как и отдельному физическому лицу, организации, так и целой стране. С все больше увеличивающимся спросом на разработку более совершенных методов защиты информации, увеличилась и прибыльность данной области.

Практически к каждому программному продукту сегодня предъявляются определенные требования по уровню информационной безопасности. И удовлетворить этим требованиям поможет комплекс решений, одним из которых является разработка алгоритма безопасной маршрутизации. Внедрение данного алгоритма позволит повысить уровень безопасности информационной сети, путем передачи пакетов данных по маршрутам, более полно отвечающим необходимым критериям безопасности. Все это является достаточным обоснованием актуальности разработки проекта.

4.2 Cвойства научно-технического продукта

Разрабатываемый алгоритм позволит значительно уменьшить риск утечки конфиденциальной информации, тем самым сократить возможные убытки, связанные с попаданием ее в руки злоумышленников. Также за счет практически полной автоматизации работы алгоритма, будет возможно сократить расходы на отдел информационной безопасности.

Известные сегодня способы выбора безопасного маршрута не полностью отвечают желаемым требованиям. Многие из них не имеют механизма адаптации к изменениям структуры сети. В некоторых отсутствуют параметры выбора маршрута пути к абоненту, что приводит к низкому качеству выбранного маршрута. Наличие низкой скрытности связи так же дает предпосылки для перехвата злоумышленниками информационного обмена в сети связи.

Сравнительная оценка разрабатываемого продукта и существующих на данный момент способов приведена в таблице.

Таблица 4.2.1

Наименование технико-эксплуатационного параметра продукции

Проектируемая продукция

Наименование (марка) существующей продукции

1-й способ*

2-й способ**

3-й способ***

Адаптация к изменению структуры сети

+

-

-

+

Наличие параметров выбора маршрута

+

-

-

+

Обеспечение скрытности сети

+

-

-

-

*- Способ продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IP. (патент РФ №2271614, МПК H06L 12/38, опубликованный 10.03.2006 г.)

**- Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети. (патент РФ №2004111798, МПК H06L 1/00, опубликованный 10.05.2005 г.)

***- Способ корректировки маршрутов в сети передачи данных. (патент РФ №2220190, МПК H06L 12/28, опубликованный 10.10.1998 г.)

Все это говорит о востребованности разработки нового алгоритма безопасной маршрутизации, исключающего вышеперечисленные недостатки.

В качестве этапов экономического обоснования будут рассмотрены:

· Составление календарного плана выполнения разработки продукта, состоящего из последовательных шагов. Будет представлена информация о необходимом составе группы разработчиков, сроках выполнения и продолжительности каждого шага разработки, а так же будет прилагаться ленточный график для более наглядной демонстрации всего периода разработки.

· Расчет себестоимости проекта, который включает в себя затраты на заработную плату, отчисления на социальные нужды, стоимость необходимых материалов и оборудования и прочие расходы.

· Производится комплексная оценка всей проведенной научно-исследовательской работы и в качестве отдельных составляющих рассматривается научно-технический, социальный и экономический эффекты разработанного продукта.

4.3 Трудоемкость и календарный план выполнения

В разработке принимают участие: Руководитель проекта, 1 математик-инженер, 2 программиста. Ставка руководителя проекта 24000 рублей в месяц, ставка математика-инженера и программиста 15000 рублей в месяц. Информация о заработной плате представлена согласно штатному расписанию СПбВУС им. Буденного.

Сроки разработки будут складываться из нескольких составляющих:

· На начальном этапе, группой разработчиков была работа с научно-технической документацией по изучаемой области, проанализированы недостатки в работе существующих аналогичных алгоритмах, исследованы патенты имеющихся работ по данной тематике, разработана общая концепция будущего проекта. Данный этап занял 32 дня.

· Непосредственно разработка и реализация нового алгоритма. Это самый продолжительный по времени этап. С учетом того, что вся подготовительная работа была полностью проведена совместными усилиями всех участников проекта, на этап разработки потребовалось 42 рабочих дней.

В итоге, полная реализация данного проекта заняла 74 дня.

Более подробно описать этапы разработки проекта поможет представление в виде ленточного графика (Рис. 4.3.1).

1* - Сбор и знакомство с научно-технической документацией

2* - Анализ недостатков в работе существующих алгоритмов

3* - Знакомство с запатентованными работами по данной тематике

4* - Разработка общей концепции проекта

5* - Непосредственная разработка

Рис. 4.3.1 Ленточный график работы

График строился на основании таблицы.

Таблица 4.3.1

Этапы работы

Количество человек

Исполнители

Длительность, дни

Р.

И.

Пр.(1)

Пр.(2)

1

Сбор и знакомство с научно-технической документацией

2

Руководитель проекта, программист(1)

6

0

16

0

2

Анализ недостатков в работе существующих алгоритмов

3

Руководитель проекта, инженер-математик, программист(2)

2

11

11

3

Знакомство с запатентованными работами по данной тематике

3

Руководитель проекта, инженер-математик, программист(2)

3

18

18

4

Разработка общей концепции проекта

4

все

4

3

16

3

5

Непосредственная разработка

4

все

10

42

42

42

Итого

25

74

74

74

Календарный план выполнения работ составлялся с учетом того, что некоторые этапы разработки проекта могли проходить параллельно и независимо друг от друга. Так, например, Этап 1 «Сбор и знакомство с научно-технической документацией» исполнялся руководителем проекта и программистом одновременно с этапом 2 «Анализ недостатков в работе существующих алгоритмов». При этом второй этап завершился раньше, что позволило части группы разработчиков приступить к исполнению третьего этапа «Знакомство с запатентованными работами по данной тематике». Этапом 4 «Разработка общей концепции проекта» на начальной стадии занимались руководитель проекта и программист, а затем к нему приступили и остальные члены группы разработчиков. Так как четвертая стадия являлась самой важной и последней перед началом непосредственной разработки, то было необходимо, чтобы в ней приняло участие все разработчики. И лишь после совместного согласования и планирования можно было приступить к последнему шагу «Непосредственная разработка». Как показывает график, руководитель проекта участвовал на всех этапах разработки.

Подобное планирование позволило почти на треть сократить время разработки, чем если бы каждый этап выполнялся пошагово друг за другом.

4.4 Смета затрат

Руководствуясь готовым календарным планом работ можно составить таблицу трудоемкости выполнения работ.

Таблица 4.4.1

Исполнитель

Трудоемкость, дни

Месяц

Руководитель проекта

8

Октябрь

Инженер-математик

21

Программист(1)

21

Программист(2)

21

Руководитель проекта

9

Ноябрь

Инженер-математик

21

Программист(1)

21

Программист(2)

21

Руководитель проекта

5

Декабрь

Инженер-математик

22

Программист(1)

22

Программист(2)

22

Руководитель проекта

3

Январь

Инженер-математик

10

Программист(1)

10

Программист(2)

10

Согласно производственному календарю в октябре, ноябре и декабре 2011 года было соответственно 21, 21 и 22 рабочих дня. В январе 2012 года 16 рабочих дней, при этом первые три месяца были отработаны полностью, а в январе 10 рабочих дней. Необходимо рассчитать оклад в день.

где, оклад в день руководителя проекта в октябре;

оклад в день инженера в октябре;

оклад в день программиста октябре;

- месячная заработная плата руководителя проекта;

- месячная заработная плата инженера;

- месячная заработная плата программиста;

количество рабочих дней в октябре.

где, оклад в день руководителя проекта в ноябре;

оклад в день инженера в ноябре;

оклад в день программиста ноябре;

количество рабочих дней в ноябре.

где, оклад в день руководителя проекта в декабре;

оклад в день инженера в декабре;

оклад в день программиста декабре;

количество рабочих дней в декабре.

где, оклад в день руководителя проекта в январе;

оклад в день инженера в январе;

оклад в день программиста январе;

количество рабочих дней в январе.

Формула вычисления заработной платы руководителя проекта выглядит следующим образом:

Заработная плата инженера-математика:

Заработная плата программиста:

Суммарная заработная плата всем участникам проекта за все время работы над проектом составит:

Отчисления на социальные нужды включают сумму отчислений от основной заработной платы. В них входят:

Взносы в ПФР - 26% в 2012 году, 26% в 2011 году;

Взносы в ФСС - 2,9% в 2012 году, 2,9% в 2011 году;

Взносы в ФФОМС -5,1% в 2012 году, 3,1% в 2011 году;

Взносы в ТФОМС - 0% в 2012 году, 2,0% в 2011 году.

Итого отчисления на социальные нужды будут составлять:

Накладные расходы составляют 20 процентов:

Сн.р. = 35775 руб.

Размер накладных расходов соответствует учетной политике принятой СПбВУС им. Буденного.

Расчет себестоимости разработки производится с учетом следующих статей:

· Материалы

· Основная заработная плата

· Отчисления на социальные нужды

· Прочие прямые расходы

· Накладные расходы

Таблица 4.4.2

Статья калькуляции

Количество

Сумма, р.

1

Материалы,

в том числе:

Бумага для принтера

Стоимость соответствует стоимости одной упаковки бумаги (500 листов) марки «SvetoCopy» указанной на сайте интернет-магазина www.paper-plane.ru

2 шт.

280

Картридж для принтера, 1 шт.

Стоимость соответствует стоимости одного картриджа модели CE278A для принтера HP LaserJet Pro P-1566 указанной на сайте интернет-магазина www.ancom-ink.ru

1шт.

2790

2

Расходы на оплату труда

3

Отчисления на социальные нужды

4

Накладные расходы

35775

5

Прочие прямые расходы

в том числе:

6

Электроэнергия

Согласно тарифам предоставленным на сайте Петроэлектросбыта стоимость кВт*ч составляет 2,80 рублей. По технической документации компьютер потребляет в среднем 0,35кВт, а принтер 0,009кВт в час. (расчеты приведены ниже).

Получение патента на разрабатываемый метод

По информации на сайте www.patentus.ru

Госпошлина в Патентное ведомство:

2 400 руб. - за регистрацию изобретения и выдачу патента;

600 руб. - за проведения экспертизы по существу;

3 000

7

Амортизация оборудования

По технической документации срок полезного использования компьютерной техники 3 года. Руководствуясь стоимостью техники указанной на сайте интернет-магазина www.ric.spb.ru можно рассчитать начисляемую амортизацию в день для компьютера это 13,8 рублей, для принтера 4,9 рубля. Таким образом, можно посчитать начисленную амортизацию за время разработки. (расчеты приведены ниже)

1365,1

ИТОГО себестоимость

317177,6

Расчет стоимости энергопотребления:

При расчетах мы исходим из того, что рабочий день длится 8 часов, так же для упрощения расчетов предполагаем, что принтером в день пользуются в среднем час.

Учитывая, что руководитель проекта работал над проектом 25 дней, а остальные три участники проекта по 74 дня, то расчеты энергопотребления выглядят следующим образом.

где, - трудоемкость выполнения работ руководителя проекта;

- трудоемкость выполнения работ инженера-математика;

- трудоемкость выполнения работ программиста.

4.5 Комплексная оценка эффективности проведенной работы

Научно-технический эффект разработки алгоритма безопасной маршрутизации пакетов заключается в том, что на сегодняшний день существующие методы безопасной передачи информации через сеть не полностью удовлетворяют предъявляемым требованиям. Это обуславливает востребованность в незамедлительной реализации представленного метода. Особенно это актуально на фоне высоких темпов развития информационной отрасли и расширении сферы применения информационно-вычислительных систем во всех областях деятельности не только каждого человека, но и всей страны в целом. Особенно когда проблема защиты информации стала выходить за традиционные рамки.

Социальный эффект состоит в достижении высокого уровня социальной направленности разработанного метода, за счет широкого распространения новых систем, протоколов, отвечающих современным нормативным требованиям, в достижении качественно нового уровня передачи данных в результате роста безопасности этой передачи, повышение социальных гарантий, базирующихся на более высоком уровне безопасной связи как в глобальных информационных сетях, так и в ЛВС.

Экономический эффект. Так как данный проект разрабатывался на основании исследований и разработок, произведенных в СПбВУС им. Буденного и основной целью проекта ставилась исследовательская и экспериментальная деятельность, то при разработке не рассматривалась возможность коммерческого использования разработанного метода.

Основным возможным использованием разработанного метода является использование в системах защиты информации, состоящих из совокупности средств и методов, направленных на обеспечение безопасного информационного обмена между узлами сети. Разработанный алгоритм относится к средствам защиты информации, т.е. к техническим, криптографическим, программным и другим средствам, предназначенным для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Таким образом, разработка «Алгоритма оценивания безопасности маршрута следования информации в сети» поможет решить ряд проблем, связанных с необходимостью реализации систем безопасной передачи данных, являющихся секретной информацией.

По исследованиям проводимых американской организацией Ponemon Institute, которая занимается независимыми исследованиями по конфиденциальности, защиты данных и информационной политики безопасности. Было посчитано, что в среднем в результате потери одной приватной записи организация теряет 317,19 долларов США (Табл. 4.4.3).

Таблица 4.4.3 Расчет потерь организации при утрате одной конфиденциальной записи.

Мероприятие

Средние прямые издержки (долларов)

Средние косвенные издержки (долларов)

Средняя упущенная прибыль (долларов)

Всего (долларов)

Выявление и исследование инцидента

5,76

5,51

-

11,27

Уведомление

13,03

12,16

-

25,19

Дальнейшие мероприятия

35,42

11,97

-

47,39

Издержки ухудшения репутации

-

-

98,32

98,32

Сумма затрат на компенсацию утечки

54,21

29,64

98,32

182,17

Последующие траты на ИТ-подразделения

6,85

-

-

6,85

Итого

317,19

В России подобных исследований не проводилось, но представленная таблица в целом обрисовывает вероятные последствия утечки информации.

5. ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ

5.1 Общие положения защиты интеллектуальной собственности

Под интеллектуальной собственностью понимают особый вид гражданских прав (исключительное право) в отношении результатов интеллектуальной деятельности, таких как изобретения, промышленные образцы (дизайн), компьютерные программы, другие произведения науки, произведения литературы, искусства, которые принято называть объектами интеллектуальной собственности, а также различных средств индивидуализации производителя товаров и услуг, таких как товарные знаки, знаки обслуживания, фирменные наименования и др. Основным содержанием таких прав является монополия их владельца на использование этих объектов, включая право запретить или разрешить их использование другим, а также право переуступить другому лицу эти правомочия или отказаться от них вовсе.

Существует принципиальное различие содержания права интеллектуальной собственности и прав на секрет производства:

· право в отношении объектов интеллектуальной собственности - есть охраняемая законом монополия на их использование. Преимущество правообладателя связано с тем, что без его разрешения никто не имеет права использовать соответствующий объект интеллектуальной собственности, сущность которого, как правило, раскрыта обществу;

· право в отношении секрета производства. Секрет производства предполагает конфиденциальный режим его использования. Охрана ноу-хау со стороны владельца заключается в принятии целого ряда мер, помогающих сохранить его в тайне, а со стороны государства - в предоставлении владельцу права на защиту его имущественных интересов, выраженное в праве на возмещение убытков, причиненных несанкционированным получением или разглашением секрета производства.

5.2 Технические секреты производства

Сведения, относящиеся к техническим секретам производства, как правило, содержат информацию о результатах научных исследованиях, новых технологических процессах, продуктах, методах измерения и т. п., и, в частности, содержаться:

· в заявках на выдачу патента, которые находятся в стадии оформления или по которым не было публикаций;

· научных отчетах;

· конструкторских чертежах;

· лабораторных макетах объектов новой техники;

· методиках проведения экспериментов;

· протоколах испытаний;

· перечнях проведенных научно-исследовательских работ;

· статистических расчетах;

· методиках расчета;

· рецептурах;

· данных о составе и характеристиках материалов;

· чертежах поставляемого оборудования;

· спецификации;

· документации по изготовлению;

· инструкциях по настройке оборудования;

· инструкциях по применению технических средств, технологий;

· документации к компьютерным программам, в том числе руководстве пользователя.

5.3 Результат разработки

В ходе выполнения дипломного проекта «Разработка алгоритма оценивания безопасности маршрута следования информации в сети» был разработан алгоритм безопасной маршрутизации, который может быть отнесен к секрету производства на основании определения, данному в статье 1465 ГК РФ.

Статья 1465 ГК РФ: Секретом производства (ноу-хау) признаются сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.[29]

Разработанный алгоритм предназначен для обеспечения безопасной маршрутизации пакетов в сети связи, за счет управления маршрутами передачи. Метод относится к сведениям технического характера и может быть использован при создании новых, а так же совершенствовании существующих сетей связи.

Отличительной особенность, по сравнению с существующими способами выбора маршрута информационного обмена между абонентами сети связи, является повышенная скрытность связи и адаптация к изменениям структуры сети.

В связи с широким распространением сферы информационной безопасности, данная область ИТ стала не только необходимой, но и прибыльной. Возможности применения в средствах защиты информации делают данный проект коммерчески привлекательным, не только с точки зрения объекта продажи, но и как средства, позволяющего уменьшить риски утечки конфиденциальной информации, а значит предотвратить связанные с этим убытки.

Таким образом в силу положительных отличительных качеств разработанного проекта по отношению к известным на данный момент разработкам, а так же по результатам технико-экономического обоснования проекта, произведенного ранее в разделе 4, можно говорить о потенциальной коммерческой ценности алгоритма.

Все это, а так же то, что на данный момент информация о разработанном проекте неизвестна никому кроме его непосредственного разработчика, дает основание на введение в отношении проекта режима коммерческой тайны.

5.4 Лицензионный договор о предоставлении права использования алгоритма

Лицензионный договор о предоставлении права использования алгоритма

г. Санкт-Петербург"___"__________ 20__г.

Правообладатель гражданин Ли Игорь Славиевич, именуемый в дальнейшем " Лицензиар", с одной стороны, и Санкт-Петербургский Государственный Электротехнический Университет «ЛЭТИ» имени В.И. Ульянова (Ленина), именуемый в дальнейшем " Лицензиат", в лице ректора СПбГЭТУ «ЛЭТИ» Кутузова В. М., действующего на основании Устава, с другой стороны, а вместе именуемые «Стороны» принимая во внимание:

что Лицензиар является автором и правообладателем алгоритма "Алгоритм оценивания безопасности маршрута следования информации в сети";

Лицензиат желает получить на условиях настоящего Договора лицензию на использование упомянутого алгоритма с целью проведения научных исследований в выборе безопасного маршрута передачи данных в сети. заключили настоящий договор о нижеследующем:

1. Термины и их определения

" АЛГОРИТМ " - Способ-прототип "Способ выбора безопасного маршрута передачи данных между абонентами сети".

"ДОКУМЕНТАЦИЯ" - комплект документов, передаваемых Лицензиаром Лицензиату, включающий руководство пользователя по применению и обслуживанию алгоритма.

"ТЕРРИТОРИЯ" - Российская Федерация.

2. Предмет договора

2.1. Лицензиар предоставляет Лицензиату право использования Алгоритма в установленных настоящим договором пределах, а Лицензиат обязуется уплатить Лицензиару обусловленное вознаграждение.

2.2. Объектом договора является «Алгоритм оценивания безопасности маршрута следования информации в сети»

2.3. Лицензиар предоставляет Лицензиату право использовать Алгоритм любым не противоречащим закону способом, в том числе при изготовлении изделий и реализации экономических и организационных решений.

2.4. Права использования Алгоритма предоставляются Лицензиату с сохранением за Лицензиаром права выдачи лицензий другим лицам.

3. Документация

3.1. Лицензиар передает Лицензиату Алгоритм в объеме и виде, достаточном для ее использования, и Документацию в течение 15 (пятнадцати) дней со дня подписания настоящего Договора. По факту передачи составляется акт сдачи-приемки, подписываемый обеими Сторонами.

3.2. Если Получающая Сторона при получении или в течение одного месяца после получения Документации выяснит неполноту или неправильность

Документации, то Передающая Сторона обязана в течение пятнадцати дней после поступления письменной рекламации от Получающей Стороны устранить эти недостатки и передать недостающую или исправленную Документацию Получающей Стороне.

В этом случае датой передачи Документации будет считаться дата передачи недостающей или исправленной Документации.

3.3. Для оказания помощи в освоении Алгоритма Лицензиар по просьбе Лицензиата оказывает консультации пользователям Алгоритма.

3.4. Для осуществления производственной деятельности Лицензиат может изготавливать в необходимом ей количестве копии Документации, соблюдая при этом режим коммерческой тайны, предусмотренный настоящим Договором.

4. Усовершенствования

Лицензиар обязуется незамедлительно информировать Лицензиата о всех произведенных им усовершенствованиях Алгоритма и, при желании Лицензиата, передать ему в согласованные сроки новые варианты Алгоритма. В отношении новых вариантов Алгоритма, переданных Лицензиаром Лицензиату, распространяются все условия настоящего Договора.

Лицензиат обязуется предоставлять Лицензиару информацию об использовании Алгоритма, которая могла бы быть полезной для усовершенствования Алгоритма.

5. Гарантии и обязательства сторон

5.1. Лицензиар заявляет, что вправе передавать Алгоритм Лицензиату, и что на момент подписания настоящего Договора ей ничего не известно о правах третьих лиц, которые могли бы быть нарушены такими действиями.

5.2. Лицензиар гарантирует техническую осуществимость технологии по Алгоритму на предприятии Лицензиата, при условии соблюдения

Лицензиатом требований Документации и инструкций Лицензиара по использованию Алгоритма.

5.3. Лицензиат обязуется использовать Алгоритм в полном соответствии с полученной Документацией и инструкциями Лицензиара в части, касающейся использования Алгоритма, а также требованиями Лицензиара, установленными им при осуществлении авторского надзора, и требованиями ТУ на данную технологию.

5.4. Лицензиат обязуется соблюдать режим коммерческой тайны.

6. Платежи

6.1. За предоставление прав, предусмотренных настоящим Договором, Лицензиат выплачивает Лицензиару единовременное вознаграждение в размере 20000(двадцать тысяч) рублей.

6.2. Вознаграждение, предусмотренное п. 6.1 настоящего Договора, выплачивается Лицензиатом в течение 30 (тридцати) дней, следующих после подписания акта приемки-сдачи.

6.3. Все платежи по настоящему Договору понимаются как платежи, при которых, все возможные сборы и налоги, установленные законодательством, уплачиваются Лицензиаром.

6.4. После прекращения действия настоящего Договора, положения его будут применяться до тех пор, пока не будут урегулированы платежи, обязательства по которым возникли в период его действия.

7. Режим коммерческой тайны

7.1. Стороны обязуются соблюдать режим коммерческой тайны в отношении всех сведений, относящихся к Алгоритму в течение срока действия договора.

8. Защита прав

В случае противоправного получения и использования третьими лицами Алгоритма, ставшем известным Лицензиату, а также в случае предъявления к Лицензиату претензий или исков по поводу нарушения им прав третьих лиц в связи с использованием Алгоритма, она незамедлительно уведомит об этом Лицензиара.

В обоих случаях Лицензиар обязуется урегулировать такие претензии или предпринять иные действия, исключающие возникновение убытков и расходов для Лицензиата.

9. Реклама

9.1. Лицензиат обязуется при опубликовании результатов исследований, полученных с использованием Алгоритма, сообщать, что исследования производились с использованием Алгоритма Лицензиара с указанием авторского права Лицензиара.

10. Ответственность Сторон и разрешение споров

10.1. За невыполнение или ненадлежащее выполнение обязательств по настоящему Договору Стороны несут имущественную ответственность в соответствии с действующим законодательством.

10.2. Стороны освобождаются от ответственности за неисполнение или ненадлежащее исполнение обязательств, принятых по настоящему Договору, если неисполнение явилось следствием обстоятельств непреодолимой силы (форс-мажор).

10.3. Сторона, нарушившая свои обязательства по настоящему Договору, освобождается от ответственности за неисполнение или ненадлежащее исполнение этих обязательств, если это нарушение было вызвано причинами, за которые отвечает другая Сторона.

10.4. В случае возникновения споров между Лицензиаром и Лицензиатом по вопросам, предусмотренным настоящим Договором, Стороны примут все меры к разрешению их путем переговоров между собой. В случае невозможности разрешения указанных споров путем переговоров они будут разрешаться в порядке, предусмотренном действующим законодательством.

11. Срок действия Договора и условия его расторжения

11.1. Настоящий Договор заключен на срок 2 года и вступает в силу с даты его подписания обеими Сторонами.

11.2. По истечении срока действия настоящего Лицензиат вправе использовать Алгоритм в объеме, предусмотренном настоящим Договором, безвозмездно, но в режиме коммерческой тайны.

11.3. Действие настоящего Договора по обоюдному согласию Сторон может быть досрочно прекращено, но не ранее чем через три месяца после предложения об этом одной из Сторон. При этом Лицензиат не освобождается от обязательств по платежам, возникшим до расторжения настоящего Договора.

11.4. Каждая из Сторон имеет право досрочно расторгнуть настоящий Договор, путем направления письменного уведомления, если другая Сторона не выполнит какое-либо из следующих условий:- обязательства Лицензиата по п. 6.1.

11.5. Если настоящий Договор будет досрочно расторгнут из-за невыполнения Лицензиатом своих обязательств, то он лишается права использовать Алгоритм в любой форме и обязан вернуть Лицензиару всю Документацию. При этом Лицензиат не освобождается от обязательств по конфиденциальности и платежам, возникшим до расторжения настоящего Договора

12. Заключительные положения

12.1. Все изменения и дополнения к настоящему Договору действительны только в тех случаях, если они совершены в письменной форме и подписаны обеими Сторонами.

12.2. Стороны не имеют права передавать свои права и обязательства по данному

Договору третьим лицам без письменного согласия на то другой Стороны.

12.3. Во всем остальном, что не предусмотрено условиями настоящего Договора, будут применяться нормы законодательства Российской Федерации.

13. Адреса Сторон

13.1.ЛИЦЕНЗИАР: Ли Игорь Славиевич, проживающий по адресу: 195279, Санкт-Петербург, пр-т Энтузиастов 22 корпус 1 квартира 38

13.2. ЛИЦЕНЗИАТ: СПбГЭТУ, адрес: 197376, Санкт-Петербург, ул. Проф. Попова, д. 5.

Настоящий Договор составлен в двух экземплярах для каждой из Сторон и подписан "___"__________ 20__ г. в г. Санкт-Петербурге.

ЛИЦЕНЗИАР: От ЛИЦЕНЗИАТА:

___________ Ли И.С. ректор СПбГЭТУ «ЛЭТИ»

___________ Кутузов В.М.

ЗАКЛЮЧЕНИЕ

В дипломном проекте были представлены основные понятия и принципы действия технологий передачи данных. Рассмотрен набор сетевых протоколов, протоколов маршрутизации. Описаны их недостатки с точки зрения безопасности и приведены примеры атак злоумышленников, опирающиеся на эти недостатки.

Произведен анализ существующих протоколов безопасной маршрутизации, выявлены их недостатки, что позволило более четко сформулировать задачи для дипломного проектирования.

Разработан алгоритм безопасной маршрутизации, нацеленный на повышение скрытности связей сети, за счет управления маршрутами передачи пакетов сообщений. Разработанный алгоритм был представлен в нескольких вариантах, каждый из которых был подробно описан и так же были описаны отличия между ними. Каждый вариант алгоритма основывается на задании начальной информации о сети, таких как ее структура, информация об узлах и абонентах, и выборе оптимального маршрута передачи данных по различным критериям. Функционирование и возможность реализации заявленного алгоритма продемонстрированы на примере сети с небольшим количеством узлов. Это позволило доказать актуальность каждого варианта разработанного алгоритма.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработан алгоритм оценивания безопасности маршрута следования информации в сети.

СПИСОК ЛИТЕРАТУРЫ

1. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безопасность». - М.: СИНТЕГ, 2000, 248 с.

2. ГОСТ 34.003. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

3. ГОСТ Р.51624. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

4. ГОСТ Р.51583. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

5. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

6. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П.Д. - М.: ДМК, 2001. - 336с.

7. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1. М: - Энергоатомиздат 2000.

8. Есиков О. В. Математическая модель оптимизации состава комплекса средств защиты информации современных автоматизированных систем обработки данных. // Приборы и системы. Управление, контроль, диагностика. 2000. №4.

9. Мельников В. В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электроинформ. 1997.

10. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М.: Право и Закон. 2001.

11. Есиков О. В., Кислицын А. С. и др. Оптимизация состава комплекса средств защиты информации в системах передачи и обработки информации. // Радиотехника. 2001. №12.

12. Моделирование развивающихся систем. Глушков В. М., Иванов В. В., Яненко В. М. - М.: Наука. Главная редакция физико-математической литературы, 1983. 350 с.

13. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом «Сентябрь», 2001. 228 с.

14. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. - СПб.:Питер,2010.-944 с.: ил.

15. Просихин В. П., Чураев Л. А. Алгоритмизация проектирования архитектуры безопасности распределенных вычислительных систем // Проблемы информационной безопасности. - 2002. - №4.

16. Костров Д.В. Рынок систем обнаружения компьютерных атак // Защита информации. Конфидент. - 2002. - №6.

17. Основные положения развития Взаимоувязанной сети связи Российской Федерации на перспективу до 2005 года. Руководящий документ. Справочное приложение 2. Словарь основных терминов и определений. - М.: НТУОТ Минсвязи России, 2000.

18. Максимов Р. В., Левчук С. А., Стародубцев Ю.И. Методика идентификации типа компьютерной атаки на абонентские пункты учреждений. Деп. Рукопись. - М.: ЦВНИ МО РФ, справка № 11410. Серия Б. Выпуск № 54. Инв. В4571, 2001.

19. Павловский А. В., Максимов Р. В. и др. Способ контроля информационных потоков в цифровых сетях связи. Патент РФ по заявке №2004121529 от 13.07.04. 22 с.

20. Павловский А. В., Максимов Р. В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ по заявке №2004127625 от 15.09.04. 27 с.

21. Павловский А. В., Максимов Р. В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ по заявке №2005113117 от 20.01.05. 33 с.

22. Растригин Л. А. Современные принципы управления сложными объектами. - М.: Сов. радио, 1980. - 232 с. ил.

23. Павловский А.В., Максимов Р.В. Концептуальная модель контроля технологического обмена в автоматизированных системах. Тезисы конференции. Военно-техническая конференция, посвященная 109-летию изобретения радио, Санкт-Петербург, Военно-транспортный университет железнодорожных войск РФ, 2004г. 2 с.

24. Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Издательство «Питер», 1999. - 704 с.: ил.

25. Золотов С. Протоколы Internet - СПб.: BHV - Санкт-Петербург, 1998. - 304 с., ил.

26. Лукацкий А. В. Обнаружение атак. - СПб. : БХВ - Петербург, 2001. - 624 с.: ил.

27. Павловский А. В., Максимов Р. В. Новые технические решения в области защиты автоматизированных систем от преднамеренных деструктивных воздействий. Тезисы конференции. Всероссийская НПК «Инновационная деятельность в ВС РФ» 2004 г. 3 с.

28. Павловский А. В., Максимов Р. В., Стародубцев Ю. И. Новые технические решения в области защиты телекоммуникационных систем. Научно-технический сборник. - СПб.: ВАС, 2005, №8.

29. «Гражданский кодекс Российской Федерации» от 18.12.2006 N 230-ФЗ (ред. от 04.10.2010)

Размещено на Allbest.ru

...

Подобные документы

  • Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.

    дипломная работа [1,0 M], добавлен 21.12.2012

  • Обзор решений классической модели VRP. Особенности прокладывания маршрутов доставки заказов. Анализ полученных результатов применения реализованных алгоритмов решения задач. Использование API сторонних сервисов. Модель спроектированной базы данных.

    курсовая работа [2,3 M], добавлен 31.08.2016

  • Информационная безопасность локальной сети института; разработка проекта программного средства защиты. Постановка и анализ задачи; выбор стандарта передачи данных внутри сети; оборудование. Реализация алгоритмов кэширования, авторизации и шифрования.

    дипломная работа [5,8 M], добавлен 28.06.2011

  • Трехмерное моделирование: улучшение алгоритмов рендеринга и просчета трехмерных изображений. Обоснование выбора алгоритмов. Выбор языка программирования и среды разработки. Структура данных и программного комплекса. Системные требования для работы.

    курсовая работа [263,8 K], добавлен 24.06.2009

  • Способы передачи данных и методы фазирования. Передача алфавитно-цифровой информации. Разработка кодирующего и декодирующего устройства. Расчет среднего времени запаздывания информации. Разработка структурных схем и алгоритмов функционирования СПД.

    курсовая работа [2,0 M], добавлен 21.12.2012

  • Построение сети с расчетом передачи финансовых транзакций между всеми городами. Топология глобальной сети. Описание требований к сетевому оборудованию для узлов. Обоснование выбранных маршрутов. Расчет пропускной способности для каналов передачи данных.

    курсовая работа [1,4 M], добавлен 29.04.2014

  • Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.

    презентация [257,8 K], добавлен 30.08.2013

  • Разработка программы на языке Си++ и осуществление постановки и выбора алгоритмов решения задач обработки экономической информации, создание и редактирование базы данных, сортировка записей по определенному запросу, анализ эффективности обработки данных.

    контрольная работа [316,8 K], добавлен 28.08.2012

  • Осуществление постановки и выбор алгоритмов решения задач обработки экономической информации; разработка программы для работы с базой данных о маршруте: начало, конец, номер, суммарное количество мест. Поиск маршрутов по названиям конечного пункта.

    курсовая работа [2,5 M], добавлен 17.01.2013

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Составление математической модели расписания в школе. Назначение и область применения программного продукта. Обоснование выбора инструментальных средств. Описание разработки, алгоритмов и методов решения, форматов данных и пользовательского интерфейса.

    курсовая работа [1,6 M], добавлен 18.01.2012

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Анализ входной информации необходимой для решения задачи. Разработка исходных данных контрольного примера создания базы данных. Описание технологии и алгоритмов решения задачи и их математических реализаций. Разработка диалогов приложения пользователя.

    курсовая работа [1,3 M], добавлен 26.04.2015

  • Понятие баз данных, их место в сфере обработки информации. Разработка базы данных транспортных потоков для работы в геоинформационной системе ArcGis. Учет и анализ интенсивности движения на участках улично-дорожной сети на примере г. Ростова-на-Дону.

    курсовая работа [4,0 M], добавлен 06.12.2012

  • Типы моделей данных: иерархическая, сетевая, реляционная. Структура входных и выходных данных. Классы управления данными, исключений. Структура таблиц, используемых в программе. Описание алгоритмов решения задачи. Диаграммы классов, блок-схемы алгоритмов.

    курсовая работа [1,5 M], добавлен 22.06.2012

  • Производительность алгоритмов SPT и FB. Глобальные переменные и константы программы. Компьютерная сеть передачи данных. Каналы передачи данных и средства коммутации. Сетевое программное обеспечение. Распределение ресурсов однопроцессорных серверов.

    курсовая работа [135,3 K], добавлен 24.06.2013

  • Положения алгоритмов сжатия изображений. Классы приложений и изображений, критерии сравнения алгоритмов. Проблемы алгоритмов архивации с потерями. Конвейер операций, используемый в алгоритме JPEG. Характеристика фрактального и рекурсивного алгоритмов.

    реферат [242,9 K], добавлен 24.04.2015

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Переход от словесной неформальной постановки к математической формулировке данной задачи. Оценка различных вариантов с целью выбора наиболее эффективных структур данных и алгоритмов обработки. Реализация алгоритмов на одном из языков программирования.

    курсовая работа [35,0 K], добавлен 25.06.2013

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.