Моделі та інформаційна технологія побудови корпоративних конференц-систем в ІР-мережах

Побудова корпоративних конференц-систем на базі протоколу ІР. Моделювання імітаційної моделі серверу. Забезпечення конфіденційності голосової інформації в конференц-системах. Використання криптографічних перетворень без виникнення часової затримки.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 11.08.2015
Размер файла 678,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ ПРОБЛЕМ МАТЕМАТИЧНИХ МАШИН І СИСТЕМ

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

05.13.06 - Інформаційні технології

Моделі та інформаційна технологія побудови корпоративних конференц-систем в ІР-мережах

Риндич Євген Володимирович

Київ 2011

Дисертацією є рукопис.

Робота виконана в Інституті проблем математичних машин і систем НАН України, м. Київ.

Науковий керівник доктор технічних наук, професор Казимир Володимир Вікторович,Чернігівський державний технологічний університет, проректор з наукової роботи

Офіційні опоненти: доктор технічних наук, професор Литвинов Валерій Андроникович, Інститут проблем математичних машин і системНАН України, головний науковий співробітник

кандидат технічних наук Яриловець Артем Васильович, Управління Державної служби спеціального зв'язку та захисту інформації в Чернігівській області, начальник першого відділу

Захист відбудеться «20» квітня 2011 р. о 15 годин 30 хвилин на засіданні спеціалізованої вченої ради Д 26.204.01 в Інституті проблем математичних машин і систем НАН України за адресою: 03680, Київ - 680, проспект Академіка Глушкова, 42.

З дисертацією можна ознайомитись у бібліотеці Інституту проблем математичних машин і систем НАН України за адресою: 03680, Київ - 680, проспект Академіка Глушкова, 42.

Автореферат розісланий «16» березня 2011 р.

Вчений секретар спеціалізованої вченої ради В.І. Ходак

1. Загальна характеристика роботи

корпоративний сервер протокол конфіденційність

Актуальність теми. Сучасний етап розвитку конференц-систем та їх висока гетерогенність вимагають від мережевого обладнання чіткої взаємодії й можливості в реальному часі гарантувати якісну передачу даних з одного сегмента мережі в інший. Одним із найперспективніших на сьогодні напрямів у розвитку конференц-систем є розробка корпоративних конференц-систем на базі протоколу ІР, які дозволяють створювати голосові (ІР-телефонія) конференції з дотриманням вимог конфіденційності інформації, що передається. Існує багато інформаційних технологій, направлених на досягнення цієї мети, але більшість з них не може забезпечити достатній рівень безпеки передачі даних при дотриманні потрібної якості зв'язку.

Питання щодо створення систем передачі мультимедіа трафіка в режимі реального часу та забезпечення конфіденційності інформації в сучасних комп'ютерних системах досліджувалися зарубіжними та вітчизняними науковцями. В різний час ці питання висвітлювали Б.С. Гольдштейн, А.В. Пінчук, А.Л. Суховицький, А.В. Росляков, М.Ю. Самсонова, І.В. Шибаєва, Р.П. Шевчук, Ф. Ціммерманн, Р. Кахн, П. Сермос, А. Таканен, В.В. Поліновський, М. Гоуг.

Проте питання побудови корпоративних конференц-систем, розрахованих на значну кількість учасників переговорів, та підтримки всіх притаманних їм властивостям освітлені недостатньо і потребують подальшого дослідження. При передачі стиснених мовних сигналів ІР-мережами в повній мірі не відпрацьовуються ефективні механізми забезпечення обмеженого доступу. Досі не визначені загальні принципи архітектурної побудови та підходи до моделювання корпоративних конференц-систем на базі протоколу ІР, які б дозволяли створювати нові системи й аналізувати використання в існуючих системах додаткових елементів забезпечення конфіденційності комерційної інформації, що циркулює в системі.

Таким чином, актуальною є науково-прикладна задача розробки моделей та інформаційної технології побудови корпоративних конференц-систем, в яких забезпечується конфіденційність інформації при її передачі в ІР-мережах, з дотриманням вимог щодо якості голосового зв'язку.

Зв'язок роботи з науковими програмами, планами, темами. Основні дослідження за темою дисертації проводились у відповідності з планом фундаментально-прикладних наукових досліджень, що здійснюються в Інституті проблем математичних машин і систем НАН України за такими темами: «Розробка та дослідження алгоритмів, програмно-технічних архітектур захисту інформації в IP-мережах» (номер державної реєстрації 0107U000482, 2007-2011 рр.), «Розробка теоретичних засад створення та дослідження живучих гарантоздатних систем керування на основі ймовірнісно-фізичного підходу» (номер державної реєстрації 0110 U001005, 2010 -2014 р.р.), «Комплексна система підтримки прийняття рішень у розподілених середовищах" (номер державної реєстрації 0107U008885, 2008-2010 рр.).

Мета та завдання дослідження. Метою дисертаційної роботи є розробка інформаційної технології, що забезпечує конфіденційність передачі голосової інформації в корпоративних конференц-системах, побудованій на базі протоколу ІР, та моделювання процесів її функціонування.

Поставлена мета обумовила необхідність вирішення таких завдань:

1. Аналіз існуючих конференц-систем та інформаційних технологій їх побудови. В тому числі з точки зору передачі конфіденційної інформації. Порівняльний аналіз відомих протоколів організації голосових конференцій.

2. Формулювання основних ознак та функцій корпоративних конференц-систем на базі протоколу ІР, визначення принципів їх архітектурної побудови.

3. Розробка імітаційної моделі процесу функціонування корпоративної конференц-системи.

4. Розробка методу та інформаційної технології забезпечення конфіденційності інформації в корпоративних конференц-системах на базі протоколу ІР.

5. Дослідження ефективності розроблених програмних засобів та впливу додаткових перетворень голосової інформації на якість зв'язку на реальному обладнанні та за допомогою розроблених імітаційних моделей.

Об'єктом дослідження в дисертаційній роботі є конференц-системи, в яких передаються мультимедіа дані в режимі реального часу.

Предмет дослідження - методи та технології забезпечення конфіденційності в корпоративних конференц-системах побудованих на базі протоколу ІР-мереж.

Методи дослідження. Для вирішення поставленої наукової задачі використані методи системного аналізу, теорії інформації, теорії імітаційного моделювання та математичної статистики.

Наукова новизна одержаних результатів:

1. Вперше визначені принципи побудови та архітектура корпоративних конференц-систем на базі протоколу ІР, яка передбачає використання спеціальних програмних модулів на стороні серверу для забезпечення конфіденційності інформації, що передається у режимі реального часу.

2. Розроблений новий метод забезпечення конфіденційності інформації в ІР-мережах, що відрізняється від існуючих використанням додаткової схеми комутації абонентів та ідентифікації пристрою зв'язку за допомогою даних, отриманих з мережевого пакета для початкової автентифікації.

3. Вперше розроблено формалізований опис у термінах алгебри взаємодіючих процесів та протокол передачі даних при організації корпоративних конференцій в ІР-мережах на основі запропонованого методу.

4. Вперше розроблено імітаційну модель корпоративної конференц-системи, яка дозволяє провести дослідження процесу її функціонування і оцінити ефективність роботи в критичному режимі.

5. Експериментально досліджена ефективність розробленої інформаційної технології на реальному обладнанні та за допомогою розроблених моделей.

Практичне значення одержаних результатів. Отримані в дисертації результати застосовано при розробці програмного комплексу, що дозволяє створити сеанс конфіденційного голосового конференц-зв'язку в ІР-мережі. Основу розробленого програмного комплексу склали модуль комутації абонентів та модуль автентифікації. Результати дисертаційного дослідження застосовано в таких впровадженнях:

- при модернізації системи відкритого конференц-зв'язку DNCA, що дозволило на її основі створити корпоративну конференц-систему голосового зв'язку на базі ІР-мережі;

- у роботі Центру технічної експлуатації мереж передавання даних Чернігівської філії ВАТ «Укртелеком»;

- у навчальному процесі Міжнародного науково-технічного університету імені академіка Юрія Бугая при підготовці та викладанні курсів лекцій з дисциплін «Системи захисту обчислювальних мереж» та «Управління захистом інформації в комп'ютерних мережах», при підготовці фахівців освітньо-кваліфікаційних напрямів «Бакалавр» та «Спеціаліст».

Ці впровадження підтверджуються відповідними актами та довідками. Також представлена довідка від ТОВ «Судноремонт» про можливість практичного використання результатів дисертаційного дослідження для організації нарад з метою передачі конфіденційної інформації.

Особистий внесок здобувача. Дисертаційна робота є результатом самостійної роботи автора. У працях, опублікованих у співавторстві, здобувачу особисто належить: аналіз інформаційної безпеки в сучасних голосових конференц-системах та мережевих протоколах [1]; метод забезпечення конфіденційності в конференц-системах за рахунок додаткових перетворень інформації та власної схеми комутації ключів, розроблено модуль комутації ключів [2, 12]; імітаційна модель корпоративної конференц-системи [3]; окреслення сучасного стану автентифікації в системах ІР-телефонії та формулювання вимог до системи автентифікації сучасної корпоративної конференц-системи [4, 11]; полунатурна модель системи передачі голосових даних ІР-мережею в режимі реального часу [7]; імітаційна модель системи голосового зв'язку [16].

Апробація результатів дисертації. Результати досліджень, проведених у рамках дисертаційної роботи, доповідалися та обговорювалися на таких конференціях та семінарах:

- ІV міжвузівській студентській науково-практичній конференції «Комплексна економічна безпека підприємництва: сучасні тенденції формування та перспективи розвитку, економіко-правові аспекти» (м. Чернігів, 2008 р.);

- науково-практичній конференції з міжнародною участю «Математичне та імітаційне моделювання систем» (м. Київ, 2008, 2009, 2010 рр.);

- І міжвузівській студентській науково-практичній конференції «Актуальні проблеми сучасної науки: теорія і практика» (м. Київ, 2009 р.);

- V міжвузівській студентській науково-практичній конференції «Комплексна безпека підприємництва: технічні, технологічні та економіко-правові тенденції формування і розвитку» (м. Чернігів, 2009 р.);

- V Всеукраїнській науково-технічній конференції студентів, аспірантів та молодих науковців «Комп'ютерний моніторинг та інформаційні технології» (м. Донецьк, 2009 р.);

- VІ міжнародній науково-практичній конференції “Економічне відродження України” (м. Київ, 2009 р.);

- V міжнародній конференції «Стратегия качества в промышленности и образовании» (м. Варна, Болгарія, 2009 р.);

- VІ міжвузівській науково-практичній конференції «Техніко-технологічні та економіко-правові аспекти комплексної безпеки організації та розвитку підприємництва і бізнесу» (м. Чернігів, 2010 р.);

- постійно діючому науковому семінарі «Обчислювальні машини та інформаційні технології спеціального призначення» Наукової ради з проблеми «Кібернетика» Національної академії наук України (м. Київ, 2010 р.).

Публікації. Основні наукові результати дисертаційної роботи викладено у 16 публікаціях, у тому числі: 5 статей (із них 1 одноосібна) опубліковані в спеціалізованих наукових виданнях (згідно з переліком ВАК України) та 11 тез доповідей на науково-практичних конференціях.

Структура і обсяг дисертації. Дисертаційна робота складається із вступу, чотирьох розділів, висновків, списку використаних джерел із 160 найменувань та 4 додатків. Загальний обсяг дисертації становить 119 сторінок основного тексту, включаючи 12 таблиць і 71 рисунок.

2. Основний зміст роботи

У вступі аналізується стан задачі, обґрунтовується актуальність теми дисертаційної роботи, окреслюються предмет і об'єкт дослідження, формулюються мета і завдання дослідження, визначаються наукова новизна і практичне значення одержаних результатів.

Перший розділ присвячено огляду літературних джерел з теми дисертації та існуючих напрацювань у цьому напрямі. Проведено аналіз сучасних конференц-систем. Обґрунтовано вимоги, які дозволяють використовувати конференц-системи для передачі комерційної інформації. Дано визначення корпоративним конференц-системам та сформульовані основні принципи побудови. Проведено аналіз сучасних засобів забезпечення конфіденційності за результатами дослідження західних, російських і вітчизняних учених. Показані переваги та недоліки цих засобів. Обґрунтовано, що існуючі засоби та підходи їх використання не дозволяють побудувати корпоративну конференц-систему на базі протоколу ІР.

Виходячи з властивостей корпоративних конференц-систем, виділені такі принципи їх побудови:

- розподіленість;

- гнучкість;

- робота в режимі реального часу;

- функціональна повнота;

- конфіденційність.

Принцип розподіленості обумовлений специфікою використання корпоративних конференц-систем для об'єднання великої кількості віддалених користувачів, що передають різнорідну інформацію одночасно.

Принцип гнучкості системи означає, що архітектура корпоративної конференц-системи на базі протоколу ІР повинна передбачати можливість швидкого і ефективного підключення або заміни модулів. Ця властивість також дозволяє створювати нові апаратні, програмно-апаратні та програмні реалізації пристроїв зв'язку.

Робота в реальному масштабі часу передбачає передачу мультимедіа інформації з дотриманням вимог щодо якості зв'язку, яка може бути оцінена за допомогою комплексу показників QoS (Quality of Service). Кількісним показником, який найбільше впливає на якість мови є час доставки мережевого пакета.

Функціональна повнота відносно корпоративних конференц-систем повинна відображати реалізацію властивостей, пов'язаних з виконанням специфічних функцій. Ці функції обумовлені основною метою створення цього класу систем - оперативним обміном голосовою інформацією в режимі конференції. З огляду на це, обов'язковими для таких систем виділяють такі специфічні функції:

1. Створення конференцій.

2. Прослуховування конференцій.

3. Розмова в режимі конференції.

4. Модерація конференцій.

5. Управління користувачами системи.

6. Адміністрування.

Конфіденційність означає обмеження доступу до голосової інформації. Показано, що найліпший рівень конфіденційності можливий за умов безпечного постачання ключів обом сторонам при використанні симетричного алгоритму криптографічних перетворень. Обґрунтовано завдання розробки методу забезпечення конфіденційності в корпоративних конференц-системах шляхом вбудовування на стороні серверу модуля комутації ключів, який повинен скласти основу відповідного протоколу передачі даних. З цією метою запропоновано використання автентифікації користувачів та додаткових перетворень даних для забезпечення конфіденційності. Одним із найважливіших питань при цьому є процедура розповсюдження ключів.

Обґрунтована необхідність створення імітаційної моделі систем цього класу з метою перевірки їх ефективності в критичних режимах використання.

Другий розділ присвячено розробці узагальненої архітектури та імітаційної моделі корпоративної конференц-системи на базі протоколу ІР.

Виходячи з принципів побудови корпоративних конференц-систем, можуть бути виділені необхідні складові елементи, які визначають її архітектуру (рис. 1).

Оскільки корпоративні конференц-системи на базі протоколу ІР є розподіленими системами, то частина інформації обробляється на стороні абонентів, а інша частина - на стороні провайдера послуг.

Виходячи з поділу функцій корпоративної конференц-системи, при її побудові слід використовувати архітектуру «клієнт - сервер», в якій існує два види взаємодоповнюючих частин: клієнт, тобто програмне та апаратне забезпечення абонентів, та серверне програмне та апаратне забезпечення (сервер корпоративної конференц-системи). Функціональне навантаження значно збільшено в сторону серверного забезпечення. Частина функцій, що стосується обробки звуку та шифрування, дублюється в клієнті та сервері одночасно.

Головним компонентом системи є сервер, який має стандартний набір атрибутів, таких, як ІР-адреса та набір методів, що реалізують основні операції на стороні серверу. До складу серверу входять два основні компоненти, які визначають роботу «Адміністратора» та «Модератора». «Модераторів» на даному сервері може бути декілька. Вони виконують локальні функції щодо контролю та зміни ролей користувачів і мають повноваження лише в рамках певної конференції. Натомість «Адміністратор» має повний обсяг прав щодо керування сервером. Він може призначати та змінювати «Модераторів» і «Користувачів».

Запропонована архітектура виявляється значно ефективнішою в порівнянні зі з'єднанням абонентів між собою за допомогою схеми «кожний з кожним». Так залежність кількості інформаційних потоків від кількості користувачів для архітектури «клієнт - сервер» виражена формулою (1), а також залежність для архітектури «кожний з кожним» - формулою (2). Тут n - кількість абонентів у конференції.

Рис. 1 Узагальнена архітектура корпоративної конференц-системи

, (1)

. (2)

У процесі проектування архітектури корпоративної конференц-системи було запропоновано формальний опис процесу її функціонування в межах теорії Communicating Sequential Process (CSP), який базується на двох основних процесах:

CLIENT (A, D) - процес функціонування клієнта;

SERVER (n, A) - процес функціонування серверу.

Діаграми станів процесів CLIENT(A, D) та SERVER(n, A) показані на рис. 2 та рис. 3 відповідно.

Рис. 2 Діаграма станів процесу CLIENT

Процес CLIENT(A, D) має такий алфавіт:

CLIENT(A, D) = { Auth, AuthFalse, AuthTrue , Connect, (3)

ConnectFalse, ConnectTrue, Crypt,DAC, DeCode,Code,

DeCrypt, Packet, Send, SendFalse, SendTrue}.

Формальне визначення процесу CLIENT(A, D) приведено нижче:

CLIENT(A, D) = CLIENT1 (A, D) ? CLIENT2 (A, D) ? CLIENT3 (A, D);

CLIENT1 (A, D) = ?A=0 [Connect (ConnectFalse (5)

CLIENT(A, D)| ConnectTrue Auth (AuthTrue

CLIENT(A, D) | AuthFalse CLIENT(A, D)))];

CLIENT2 (A, D) = ?D>0 & A=1 [CodeCrypt Packet (6)

Send (SendTrue CLIENT(A, D)|SendFalse Send))];

CLIENT3 (A, D) = ? D<0 & A=1 [DeCryptDeCodeCLIENT(A, D)].

Рис. 3 Діаграма станів процесу SERVER

Множину паралельно працюючих компонентів серверу можна визначити так:

SERVER(A) = ¦n N SERVER(n, A). (8)

Процес SERVER(n, A) має такий алфавіт:

SERVER(n, A)=

{Auth, AuthFalse, AuthTrue, Code, Connect , Crypt, (9)

DeCode, DeCrypt, Disconnect, IdentCoupler,IdentCouplerFalse,

IdentCouplerTrue, Mux, Send, SendFalse, SendTrue, SetKey,

SetKeyFalse, SetKeyTrue}.

Формальне визначення процесу SERVER(n, A) приведено нижче:

SERVER(n, A)= SERVER1(n, A)? SERVER2(n, A); (10)

SERVER1(n, A) = A=0 [Connect IdentCoupler (IdentCouplerFalse

Disconnect SERVER(n, A)|IdentCouplerTrue Auth

(AuthFalse Disconnect | AuthTrue SetKey (SetKeyFalse

SetKey | SetKeyTrue SERVER(n, A))))];

SERVER2(n, A) = ?A=1 [DeCryptDeCodeMux (12)

Code Crypt Send (SendFalse Send |

SendTrue SERVER(n, A))].

З наведеного опису процесів видно, що на етапі автентифікації спостерігається циклічність. Вона вступає в дію, коли порушено умови авторизації або виникли певні помилки. Доступ до серверу ІР-телефонії не може бути здійснений без проходження процедури автентифікації.

Використання в системі додаткових процесів обробки голосової інформації впливає на часову затримку між відправленням та отриманням голосових даних. Для систем ІР-телефонії визначена максимальна прийнятна часова затримка в 300 мсек між відправленням та отриманням абонентом голосових даних.

Для того, щоб визначити вплив додаткових процесів обробки голосової інформації на якість зв'язку, запропонована імітаційна модель корпоративної конференц-системи на базі протоколу ІР. Вона дає можливість вивчати системи даного класу та спростити процес побудови таких систем. Для побудови формальної моделі був використаний апарат часових мереж Петрі. На рис. 4 наведено модель серверу, на рис. 5 - модель клієнта корпоративної конференц-системи.

Рис. 4 Схема мережі Петрі серверу

Рис. 5 Схема мережі Петрі клієнта

Переходи в імітаційній моделі відповідають станам процесу функціонування клієнта та серверу. Верифікація моделей проводилася за допомогою програмного засобу PetriNetWork v.3.0. Для переходів моделі вказано час затримки, який визначається відповідним законом розподілення випадкових величин.

У третьому розділі описано метод забезпечення конфіденційності інформації в ІР-мережах, у тому числі в корпоративній конференц-системі на базі протоколу ІР.

Для автентифікації клієнта запропоновано використовувати ідентифікацію пристрою зв'язку та багатофакторну автентифікацію користувача. Особливістю методу також є передача налаштувань зв'язку разом з інформацією автентифікації.

Ідентифікація пристрою виконується за схемою, аналогічною «спискам довіри», які використовуються в брандмауерах. На сервері корпоративної конференц-системи створюються три види списків: «білі» - списки з адресами, яким система довіряє; «сірі» - адреси пристроїв, з яких вперше було встановлено з'єднання та які знаходяться в зоні «часткової довіри»; «чорні» - списки адрес комп'ютерів, з яких було проведено атаки на систему конференц-зв'язку.

Якщо пристрій ідентифіковано, автентифікація користувача проходить за симетричною схемою

K > С : N1,Е Kсм[N1][1] (ім'я, пароль, i),

K < С : N2,Е Kсм [N2][2] (налаштування, i),

K > С : Е Kсм [N2][1] (налаштування, i).

При встановленні зв'язку використовується мінімально можлива кількість повідомлень, які передаються між клієнтом (К) та сервером (С), що зменшує часові затримки. Проведено аналіз розробленої схеми автентифікації за допомогою програмного засобу AVISPA (Automated Validation of Internet Security Protocols and Aplications), який показав, що розроблена схема не вразлива до відомих атак.

Для початкової автентифікації користувача на сервері зберігається таблиця з хеш-значеннями імен та багаторазових паролів користувачів, які використовуються. Для подальшої автентифікації під час сеансу зв'язку передбачена біометрична автентифікація, яка може бути виконана за допомогою одного з відомих стандартів, наприклад, Bioapi, BAPI, CDSA/HRS, CBEFF, X9.84, ANSI/NIST ITL 2000, ANSI B10.8, ICAO (SC17).

Конфіденційність та цілісність інформації забезпечується за рахунок симетричних криптографічних перетворень. На відміну від стандартної схеми симетричної криптосистеми в методі запропоновано використовувати криптографічні перетворення зі своїм ключем для кожної сторони. Запропонована схема використання ключів наведена на рис. 6, де Kсм[i][1] - ключ серверу з i-того рядка; Kсм[i][2] - ключ клієнта з i-того рядка.

Шифрування та розшифрування проходить за одним алгоритмом, але з різними ключами. Слід зазначити, що ключі Kсм[i][1] та Kсм[i][2] для різних клієнтів відрізняються, оскільки вони знаходяться в різних таблицях.

Комутація ключів проходить без безпосередньої передачі ключа по мережі ІР. Використання двох сесійних ключів для кожної пари «клієнт - сервер» дозволяє забезпечити конфіденційність навіть при розкритті одного з ключів або однієї пари ключів після завершення сеансу. Ключі зберігаються в таблицях, які мають структуру, наведену на рис. 7, та складаються з трьох полів: номер по порядку, ключ серверу та ключ користувача. Для кожного користувача М існує своя власна таблиця ключів. Ця таблиця відома лише користувачу М та серверу. Створення ключів відбувається за допомогою генератора випадкових послідовностей. Для запобігання криптоаналізу слід використовувати ключі, довжина яких становить 256 біт.

Автентифікація користувача під час сеансу зв'язку не є обов'язковою, оскільки таблиці ключів є секретними, а обмеження доступу до терміналу під час сеансу зв'язку може бути створено за рахунок виконання правил безпеки використання терміналів на робочих місцях.

Рис. 6 Схема використання ключів

Розроблена схема автентифікації не використовується в жодній з уже існуючих конференц-систем. Її перевагами є: висока надійність, простота в реалізації, низька вартість. Для користувача дана схема є простою у використанні: йому потрібно лише ввести ім'я та пароль при встановленні зв'язку. Повторна автентифікація користувача проходить без виконання додаткових дій, оскільки в процесі розмови використовується вторинна інформація, яка отримується з голосових даних відповідно до застосованих стандартів біометричної автентифікації.

Рис. 7 Структура таблиці ключів

Основні етапи процесу функціонування корпоративної конференц-системи: встановлення зв'язку, авторизація, ідентифікація, передача даних та розрив встановленого зв'язку.

У четвертому розділі описано інформаційну технологію побудови корпоративної конференц-системи на базі протоколу ІР у вигляді мережевого протоколу. Описано додатковий програмний модуль до існуючої системи DNCA (Data Naught Conference Appliance) та результати експериментальної перевірки ефективності розробленої технології і програмних засобів на реальному обладнанні й за допомогою імітаційної моделі.

Система DNCA використовується для створення відкритих конференцій між територіально віддаленими відділеннями замовника за допомогою мережі Інтернет. При створенні програмного додатку використано розроблений метод створення конфіденційного режиму роботи системи конференц-зв'язку.

Розроблений мережевий протокол реалізує запропонований в роботі метод забезпечення конфіденційності зв'язку забезпечує: ідентифікацію пристроїв зв'язку, автентифікацію користувача, вибір алгоритмів криптографічних перетворень та ключових даних для них, обмін голосовими даними в режимі реального часу. Схема роботи протоколу наведена на рис. 8.

Рис. 8 Схема роботи протоколу конфіденційної передачі даних

Запропоновано структуру мережевого пакета та наведено схему успішного встановлення зв'язку й передачі голосових даних. Значення полів мережевого пакету, які відносяться до запропонованого протоколу, наведено в додатках.

При розробці клієнтської частини, а саме реалізації функцій обробки та перетворення голосу, використовувався комплекс засобів SIPPhone. Для серверної частини, в ролі якої використовується система DNCA, був розроблений та вбудований додатковий програмний модуль, що реалізує комутацію ключів, автентифікацію та криптографічні перетворення.

На рис. 9 і 10 наведені результати експерименту по дослідженню запропонованого методу та інформаційної технології на реальному обладнанні й розробленій імітаційній моделі для відкритого та конфіденційного режимів роботи системи конференц-зв'язку.

Рис. 9 Графік залежності часової затримки від кількості клієнтів для відкритого режиму роботи: 1 - дані імітаційного моделювання; 2 - експериментальні дані

Рис. 10 Графік залежності часової затримки від кількості клієнтів для конфіденційного режиму роботи: 1 - експериментальні дані; 2 - дані імітаційного моделювання

Визначено середній час затримки в системі в залежності від кількості користувачів. Результати досліджень імітаційної моделі порівняно з даними, які були отримані експериментально на реальному обладнанні з використанням спеціального програмного забезпечення генерації дзвінків SIPRobots. Особливістю існуючої системи DNCA є те, що в відкритому режимі вона заздалегідь запрограмована на недосяжність максимальної кількості користувачів, тобто для гарантування потрібної якості зв'язку в системі встановлено максимум одночасних підключень. Тому на рис. 10 графік 2 можливо отримати було лише для 10000 користувачів. Аналогічно для конфіденційного режиму роботи встановлено обмеження в 200 користувачів.

Незважаючи на різке зменшення кількості користувачів, які можуть спілкуватися в конфіденційному режимі, використання запропонованої інформаційної технології дозволило системі DNCA одночасно підтримувати більше користувачів, ніж існуючі системи. Так система Skype підтримує одночасно лише 20 користувачів у режимі конференції, а система SkypeCast - 150 користувачів.

За допомогою імітаційної моделі було проведено багатофакторний експеримент для визначення чутливості корпоративної конференц-системи до системи факторів:

, (13)

де A - алгоритм кодування/декодування (G.711, G.723, G.728, G.729);

B - алгоритм криптографічних перетворень (ГОСТ 28147-89, AES, 3DES);

C - ЦАП/АЦП для двох варіантів частот дискретизації (48кГц, 96кГц).

Результати багатофакторного експерименту наведені на рис. 11.

Рис. 11 Багатофакторний експеримент при С = 2

За результатами повного факторного експерименту були визначені екстремальні значення поверхні відгуку. Для системи, що досліджувалась, оптимальним слід вважати результат, коли значення часової затримки мінімальне. Цьому значенню при кількості користувачів N=100 відповідають такі значення: фактор А приймає значення, що відповідає 1-му рівню (алгоритм кодування G.711), фактор В - 2-му рівню (алгоритм AES), фактор С - 2-му рівню (частота дискретизації АЦП/ЦАП 96КГц).

У додатках представлено документи, що підтверджують впровадження наукових досліджень дисертації, наведено код програми, формат та структура запропонованого мережевого протоколу.

Висновки

У дисертаційній роботі сформульовано і вирішено актуальну науково-прикладну задачу, пов'язану з розробкою теоретичних і практичних засад побудови корпоративних конференц-систем на базі ІР-мереж.

Основним результатом, отриманим в роботі, є розробка методу конфіденційної передачі інформації в корпоративній конференц-системі, побудованій на базі протоколу ІР та протоколу для встановлення й забезпечення конфіденційного зв'язку. Все вищезазначене є невід'ємною частиною загальної технології побудови корпоративних конференц-систем на базі ІР-мереж. Проведено експериментальну перевірку запропонованих методу та технології на реальному обладнанні і за допомогою розроблених імітаційних моделей.

У процесі проведеного дослідження отримано такі результати:

1. Проведено аналіз архітектур, протоколів існуючих конференц-систем та досліджено можливість використання їх для передачі комерційної інформації. Виділено їх переваги та недоліки, проаналізовано напрями їх розвитку. Показано, що найбільш перспективним є використання багатофакторної автентифікації та симетричних алгоритмів криптографічних перетворень для забезпечення інформаційної безпеки. Сформульовано вимоги до корпоративної конференц-системи, визначені принципи побудови її архітектури та особливості процесів функціонування.

2. Запропоновано метод конфіденційної передачі голосових даних у конференц-системах, який дозволяє забезпечувати конфіденційність інформації. Вперше запропоновано в конференц-системах використовувати симетричні методи криптографічних перетворень для автентифікації й забезпечення конфіденційності зв'язку за допомогою пари сесійних ключів. Використання двох пар ключів для автентифікацйії підвищує стійкість.

3. Розроблено протокол встановлення з'єднання й передачі даних у корпоративних конференц-системах на базі протоколу ІР. Порівняно з іншими протоколами захищеного голосового зв'язку кількість повідомлень, необхідна для автентифікації, значно менша. Наприклад, порівняно з протоколом SIPS, кількість повідомлень, необхідна для автентифікації та комутації ключів, зменшена в 2,25 рази. Це, у свою чергу, пришвидшує процес встановлення зв'язку і зменшує інформаційне навантаження на сервер.

4. Розроблено імітаційні моделі системи захищеного голосового конференц-зв'язку на базі протоколу ІР, які можуть бути використані при проектуванні нових та модифікації існуючих систем.

5. Створено програмне забезпечення на основі розробленого методу та протоколу, яке може бути вбудовано в існуючі системи конференц-зв'язку, та проведена його експериментальна перевірка.

6. Досліджено ефективність запропонованої інформаційної технології у критичних режимах. Визначено максимально допустиме число користувачів без втрати якості зв'язку, яке для конфіденційного режиму роботи системи DNCA становить 210 абонентів, що більше за існуючі аналоги на 25%.

Список опублікованих праць за темою дисертації

1. Литвинов В.В. Сучасний стан захисту інформації в IP-телефонії / В.В. Литвинов, В.В. Казимир, Є.В. Риндич // Математичні машини і системи. - 2009. - № 2. - С. 76-84.

2. Казимир В.В. Модуль комутації криптоключів для захищеної системи ІР-телефонії / В.В. Казимир, Є.В. Риндич, Я.Я. Кенійз // Вісник Національного авіаційного університету. - 2010. - № 1. - С. 153-159.

3. Риндич Є.В. Імітаційна модель системи захищеного конференц-зв'язку на базі протоколу ІР / Євген Володимирович Риндич, Володимир Вікторович Казимир // Вісник Чернігівського державного технологічного університету. Технічні науки. - 2010. - № 42. - С. 182-191.

4. Сіра Г.А. Технології автентификації в web-системах та ІР-телефонії / Г.А. Сіра, Є.В. Риндич, В.В. Казимир // Вісник Хмельницького національного університету. - 2009. - № 3. - С. 147-154.

5. Риндич Є.В. Архітектура корпоративної конференц-системи на основі ІР-протоколу / Є.В. Риндич // Вісник Чернігівського державного технологічного університету. Технічні науки. - 2010. - № 45. - С. 199-208.

6. Риндич Є.В. ІР-телефонія та найпоширеніші небезпеки в ній / Є.В. Риндич // Зб. наук. праць П'ятої міжвуз. наук.-практ. конф. «Комплексна економічна безпека підприємництва: сучасні тенденції формування та перспективи розвитку, економіко-правові аспекти». - Чернігів, 2008. - С. 130-133.

7. Казимир В.В. Применение полунатурного моделирования при разработке телекоммуникационных систем на основе ІР-сетей / В.В. Казимир, И.Б. Гавсиевич, Е.В. Рындич // Тези доп. Третьої наук.-практ. конф. з міжнар. участю «Математичне та імітаційне моделювання систем. МОДС '2008». - Київ, 2008. - С. 270-273.

8. Рындич Е.В. Модель безопасности системы ІР-телефонии / Е.В. Рындич // Матеріали П'ятої міжнар. конф. «Стратегия качества в промышленности и образовании». - Варна, 2009. - С. 640-642.

9. Риндич Є.В. Захищена система ІР-телефонії Skype / Є.В. Риндич // Зб. доп. Шостої міжнар. наук.-практ. конф. «Економічне відродження України». - Київ: МНТУ, 2009. - С. 213-215.

10. Риндич Є.В. Імітаційна модель системи конференц-зв'язку в IP-телефонії» / Є.В. Риндич // Зб. матеріалів П'ятої Всеукр. наук.-техн. конф. студентів, аспірантів та молодих науковців «Комп'ютерний моніторинг та інформаційні технології» (КМІТ - 2009). - Донецьк, 2009. - С. 340-342.

11. Серая А.А. Оценка технологий автентификации для систем - телефонии и WEB-систем / А.А. Серая, Е.В. Рындич, В.В. Казимир // Тези доп. Четвертої наук.-практ. конф. з міжнар. участю «Математичне та імітаційне моделювання систем. МОДС '2009». - Київ, 2009. - С. 273-276.

12. Казимир В.В. Модуль комутації криптоключів для захищеної системи ІР-телефонії / В.В. Казимир, Є.В. Риндич, Я.Я. Кейніз, Д.О. Черних // Тези доп. Четвертої наук.-практ. конф. з міжнар. участю «Математичне та імітаційне моделювання систем. МОДС '2009». - Київ, 2009. - С. 221-224.

13. Рындич Е.В. Модели безопасности применительно к системам ІР-телефонии / Е.В. Риндич // Матеріали Першої міжвуз. студ. наук.-практ. конф. «Актуальні проблеми сучасної науки: теорія і практика». - Київ, 2009.- С. 470-473.

14. Рындич Е.В. Автентификация в системах ІР-телефонии / Е.В. Риндич // Зб. наук. праць П'ятої міжвуз. наук.-практ. конф. «Комплексна безпека підприємництва: технічні, технологічні та економіко-правові тенденції формування і розвитку». - Чернігів, 2009. - С. 291-293.

15. Риндич Є.В. Імітаційне моделювання захищених систем голосового конференц-зв'язку / Є.В. Риндич // Тези доп. П'ятої наук.-практ. конф. з міжнар. участю «Математичне та імітаційне моделювання систем. МОДС '2010». - Київ, 2010. - С. 259-260.

16. Риндич Є.В. Моделювання процесів обробки та передачі інформації в системах голосового конференц-зв'язку на базі протоколу ІР / Євген Володимирович Риндич, Олександр Віталійович Федченко // Зб. наук. праць міжнар. наук. конф. «Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту». - Євпаторія, 2010. - Т. 1. - С. 435-438.

Анотація

Риндич Є.В. Моделі та інформаційна технологія побудови корпоративних конференц-систем в ІР-мережах. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06 - Інформаційні технології. - Інститут проблем математичних машин і систем НАН України, Київ, 2011.

Дисертаційна робота присвячена розробці теоретичних та практичних основ побудови корпоративних конференц-систем на базі протоколу ІР.

На базі Е-мереж розроблено імітаційну модель клієнта та серверу.

Запропоновано метод забезпечення конфіденційності голосової інформації в конференц-системах. Вперше запропоновано використовувати в конференц-системах симетричні криптографічні перетворення для багатофакторної автентифікації та забезпечення конфіденційності.

Створено реалізацію програмного забезпечення з використанням розробленого методу. Експериментально доведено можливість використання криптографічних перетворень без виникнення значної часової затримки.

Проведено повний багатофакторний експеримент та визначено оптимальні рівні факторів для корпоративної конференц-системи.

Ключові слова: корпоративна конференц-система, конфіденційність, імітаційне моделювання.

Аннотация

Рындич Е.В. Модели и информационная технология построения корпоративных конференц-систем в ІР-сетях. - Рукопись.

Диссертация на соискание научной степени кандидата технических наук по специальности 05.13.06 - Информационные технологии. - Институт проблем математических машин и систем НАН Украины, Киев, 2011.

Диссертационная работа посвящена разработке теоретических и практических основ построения корпоративних конференц-систем на базе протокола ІР. При этом в качестве аппарата используются системный анализ, теория информации, криптология, теория моделирования и экспериментальных исследований.

Проведен анализ архитектур и протоколов современных конференц-систем на базе протокола IP. На основе анализа выделены их особенности и недостатки. Предложена обобщенная архитектура корпоративной конференц-системы.

Разработана имитационная модель корпоративной конференц-системы на базе расширенных сетей Петри (Е-сетей) для открытого и конфиденциального режимов работы. Базовой архитектурой таких систем выбрана архитектура «клиент-сервер», поэтому разработана имитационная модель клиента и имитационная модель сервера. Каждому переходу соответствует процесс передачи или обработки информации. Разработанная модель реализована в системе имитационного моделирования JESS, которая позволяет проводить исследования имитационной модели.

Предложен метод поддержания конфиденциальности в системах конференц-связи на базе IP-протокола, простой в использовании для абонента. При этом он позволяет поддерживать конфиденциальность и целостность информации. Доступность информации в предложенном методе обеспечивается благодаря известному аппарату QoS (Quality of Service). Впервые в ІР-телефонии предложено использовать симметричные методы криптографических преобразований для аутентификации и обеспечения конфиденциальности связи, а также пару сессионных ключей, что значительно повышает уровень информационной безопасности системы и позволяет поддерживать информационную безопасность при раскрытии одного из ключей или всей пары после окончания сеанса связи. Ключи хранятся в виде таблиц, которые передаются по защищенным каналам связи. Ключи создаются случайным образом, причем не существует никакой зависимости между ключами как по вертикали, так и по горизонтали. Расчеты показали, что для ежедневного проведения конференций в течение четырех лет размер таблицы ключей составляет 990 Кбайт.

Информационная технология представлена сетевым протоколом, который основан на разработанном методе поддержания конфиденциальности. Протокол включает в себя установление связи и поддержания конфиденциального сеанса связи в корпоративных конференц-системах. По сравнению с существующим протоколом SIPS, для установления связи необходимо передать в 2,5 раза меньше сообщений, что является существенным при одновременном установлении или завершения связи абонентами конференции. Данный эффект достигается благодаря инкапсуляции данных аутентификации и настроек сеанса связи в одном протоколе.

Созданное программное обеспечение позволяет создать конфиденциальный сеанс голосовой связи с использованием разработанного метода. Для создания серверного программного обеспечения использовалась система открытой голосовой конференц-связи Data Naught Conference Appliance, для создания клиентского программного обеспечения - комплекс средств разработки SIPFoundry. Экспериментально доказана возможность использования криптографических преобразований без возникновения значительной временной задержки при передаче голосовой информации в режиме реального времени.

С моделью были проведены эксперименты, которые позволили определить влияние количества одновременно подключенных абонентов на качество связи для открытого и конфиденциального режимов работы. Результаты моделирования также показали адекватность модели реальной корпоративной конференц-системе.

Проведен полный многофакторный эксперимент и определены оптимальные уровни факторов для конфиденциального режима работы корпоративной конференц-системы.

Ключевые слова: корпоративная конференц-система, конфиденциальность, имитационное моделирование.

Abstract

Ryndych Y.V. Models and information technology of the corporative conference systems in IP-based networks. - Manuscript.

Thesis for candidate's degree by speciality 05.13.06 - Information technology. - Institute of Mathematical Machines and Systems Problems of National Academy of Sciences of Ukraine, Kiev, 2011.

Dissertation is devoted to the development of theoretical and practical basis for constructing corporative conference systems on IP protocol.

A simulating model of the system was developed based on E-nets.

A method for protection of the voice information in the conferencing systems was proposed. It allows supporting of the confidentiality and data integrity. To use symmetric cryptographic transformation methods for authentication and privacy of communications for the first time was proposed in the conference systems.

In developed software was used proposed method. The possibility of the use of cryptographic transformations without incurring significant time delays in transmission was experimentally proved.

Multifactorial experiment was performed and the optimal levels of factors were determined.

Key words: corporative conference systems, confidentiality, stimulation modeling.

Размещено на Allbest.ru

...

Подобные документы

  • Структура захищених систем і їх характеристики. Моделі елементів захищених систем. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. Нормативно-правова база розробки, впровадження захищених систем.

    дипломная работа [332,1 K], добавлен 28.06.2007

  • Сутність понять "криптологія", "криптографія" і "криптоаналіз"; огляд існуючих алгоритмів криптографічних систем. Аналіз протоколу мережевої аутентифікації Kerberos, його властивості, безпека; розробка і реалізація програмного продукту на базі протоколу.

    дипломная работа [1,8 M], добавлен 09.06.2013

  • Описано вказану систему, побудована її концептуальна модель, зроблено формальний опис системи та імітаційної моделі, виконано програмування моделі системи та наведено результати моделювання.

    курсовая работа [73,1 K], добавлен 16.06.2007

  • Інформаційна система НБУ грунтується на використанні інформаційних технологій. Основні функції інформаційної системи реалізуються в процесі роботи на автоматизованому робочому місці (АРМ) спеціаліста. Моделі інформаційних систем НБУ та захист інформації.

    контрольная работа [23,2 K], добавлен 13.08.2008

  • Засоби візуального моделювання об'єктно-орієнтованих інформаційних систем. Принципи прикладного системного аналізу. Принцип ієрархічної побудови моделей складних систем. Основні вимоги до системи. Розробка моделі програмної системи засобами UML.

    курсовая работа [546,6 K], добавлен 28.02.2012

  • Компоненти, функціональна і забезпечуючи частина АІС (автоматизована інформаційна система). Склад програмного забезпечення та класифікація АІС. Трирівнева архітектура облікової АІС. Побудова функціональної моделі з використанням методології SADT (IDEF0).

    контрольная работа [2,5 M], добавлен 18.02.2011

  • Технології об'єктно-орієнтованого аналізу та проектування інформаційних систем. Історія та структура мови UML. Опис функціональної моделі засобами UML. Використання UML в проектуванні програмного забезпечення. Характеристика CASE-засобів Visual Paradigm.

    дипломная работа [7,9 M], добавлен 26.05.2012

  • Класифікація інформаційних систем. Дослідження особливостей мови UML як засобу моделювання інформаційних систем. Розробка концептуальної моделі інформаційної системи поліклініки з використанням середи редактора програмування IBM Rational Rose 2003.

    дипломная работа [930,4 K], добавлен 26.10.2012

  • Визначення найкращого режиму роботи системи обробки повідомлень. Представлення моделі у вигляді системи масового обслуговування. Визначення структури моделі. Обмеження на зміну величин. Програмна реалізація імітаційної моделі. Оцінка адекватності.

    курсовая работа [153,9 K], добавлен 29.01.2013

  • Модель – це прообраз, опис або зображення якогось об'єкту. Класифікація моделей за способом зображення. Математична модель. Інформаційна модель. Комп'ютерна модель. Етапи створення комп'ютерної моделі.

    доклад [11,7 K], добавлен 25.09.2007

  • Складання концептуальної моделі процесу надходження повідомлень. Формальний опис процесу надходження повідомлень до ЕОМ. Опис імітаційної моделі процесу надходження повідомлень. Програмування імітаційної моделі, яка працює в системі управління.

    курсовая работа [75,0 K], добавлен 22.06.2007

  • Основні поняття моделювання систем, етапи створення, надійність, ефективність. Життєвий цикл та структурне інформаційне забезпечення модельованої системи. Зміст сase-технології, програмне забезпечення та кодування інформації. Головні завдання контролінгу.

    курсовая работа [151,3 K], добавлен 27.05.2014

  • Unified modeling language як мова об'єктно-орієнтованого моделювання. Дослідження сучасних сase-засобів моделювання бізнес процесів. Кодогенератор для забезпечення зв'язку між Delphi і Rose. Перелік основних інструментів для створення моделі в ERwin.

    дипломная работа [3,2 M], добавлен 22.10.2012

  • Побудова математичної моделі екосистем. Вхідні та вихідні змінні. Модель поширення забруднення підземних вод за моделлю Фелпса-Стрітера. Вибір програмного продукту. Аналіз результатів моделювання. Оптимальне управління функціонуванням екосистеми.

    курсовая работа [1,1 M], добавлен 11.04.2015

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Розгляд засобів конфіденційності інформації, яка міститься в документованому середовищі систем дистанційного навчання. Запропоновані способи поліпшення надійності та захищеності документованої інформації, які базуються на захисті доступу до інформації.

    статья [197,4 K], добавлен 22.02.2018

  • Загальна характеристика предметної області. Дослідження процесу побудови судна. Вітчизняний і закордонний досвід використання СУПС. Розробка детермінованої моделі сітьового графіка і моделювання. Моделювання сітьового графіка методом статвипробувань.

    курсовая работа [368,7 K], добавлен 22.06.2007

  • Розробка системи для побудови моделі та одержання статистичних звітів про процеси в системах, побудованих за принципом Triple Play. Середовище Delphі як засіб проектування інтерфейсу. Особливості написання програм. Можливості програмного продукту.

    дипломная работа [3,4 M], добавлен 22.10.2012

  • Використання комп'ютерного моделювання. Особливості проектування моделі автоматичної системи управління технологічним процесом. Визначення кількості пропущених через відмову даних та часу знаходження системи в загальмованому стані. Опис алгоритму моделі.

    контрольная работа [501,7 K], добавлен 13.01.2014

  • Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.

    презентация [3,5 M], добавлен 12.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.