Методи та засоби формування послуг комп’ютерно-телефонної інтеграції з підвищеним рівнем безпеки для інтелектуальних мереж

Стандарти та інтерфейси підтримки комп'ютерно-телефонної інтеграції, декомпозиція та формалізація її функцій. Характеристика способів, алгоритмів і засобів підвищення безпеки в комп’ютерній телефонії. Функціональні ресурси систем захисту інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 27.08.2015
Размер файла 169,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Національна академія наук України

Інститут кібернетики імені В.М. Глушкова

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Методи та засоби формування послуг комп'ютерно-телефонної інтеграції з підвищеним рівнем безпеки для інтелектуальних мереж

05.13.05 - комп'ютерні системи та компоненти

Поліновський Вячеслав Васильович

Київ - 2009

Дисертацією є рукопис.

Роботу виконано в Інституті кібернетики імені В.М. Глушкова НАН України.

Науковий керівник: доктор технічних наук, старший науковий співробітник

Алішов Надір Ісмаіл-огли,

Інститут кібернетики імені В.М. Глушкова НАН України,

провідний науковий співробітник

Офіційні опоненти:

доктор фізико-математичних наук, професор

Кривий Сергій Лук'янович,

Київський національний університет імені Тараса Шевченка,

професор кафедри інформаційних систем,

кандидат технічних наук, доцент

Мухін Вадим Євгенійович,

Національний технічний університет України «КПІ»,

доцент кафедри обчислювальної техніки.

Загальна характеристика роботи

Актуальність теми. Технологічною основою сучасного суспільства є глобальна інформаційна інфраструктура, що становить сукупність баз даних, засобів обробки інформації, взаємодіючих мереж зв'язку та терміналів користувачів. Ця інфраструктура має забезпечувати можливість недискримінаційного доступу до інформаційних ресурсів кожного. У той же час слід подбати про захист певної інформації. У зв'язку з цим розвиток інформаційно-комунікаційних послуг потребує вирішення задач ефективного управління інформаційними ресурсами з одночасним розширенням функціональності мереж зв'язку. Це в свою чергу стимулює процес інтеграції існуючих мереж (телефонні мережі загального користування (ТфЗК), мережі передавання даних (МПД), безпроводові мережі тощо), а крім того вимагає забезпечити можливість гнучкого та швидкого створення нових послуг і гарантувати якість наданих послуг.

Одним із результатів вирішення цих задач стала поява комп'ютерно-телефонної інтеграції (КТІ) як базовий компонент мереж нового покоління, що являє собою технологію, яка об'єднує комп'ютерні ресурси (апаратуру, програмне забезпечення) з телефонними ресурсами для обробки вихідних і вхідних повідомлень, а також для управління телекомунікаційним з'єднанням та обміном інформації. Незважаючи на те, що за останні роки створено безліч апаратних засобів, програмних застосувань, а також проблемно-орієнтованих операційних систем, дотепер практично відсутні науково обґрунтовані підходи до проектування систем надання послуг КТІ.

На жаль, в Україні науково-прикладні дослідження в цій області ведуться недостатньо інтенсивно. Однією з перших вітчизняних розробок, що надавала можливість інтеграції мереж, був створений у 1993 р. в Інституті кібернетики ім. В.М. Глушкова НАН України дослідний зразок плати КТІ. У подальші роки на основі цієї плати розроблено чотириканальний інтелектуальний контролер із вбудованим процесором цифрової обробки сигналів; планувалося створення інструментального комплексу для розробки необхідних послуг. Проте досить скоро виявилася необхідність реалізації відповідної функціонально повної системи, що зумовлює проведення глибоких досліджень стосовно створення теоретико-прикладної платформи синтезу необхідних рішень. Тому в Інституті кібернетики в рамках наукових досліджень за темою «Теоретико-прикладні аспекти інтелектуальних систем» ведуться роботи зі створення науково-прикладної бази сучасної комп'ютерної телефонії.

Слід зазначити, що на сьогодні майже всі складні технічні системи, у тому числі комп'ютерні та телекомунікаційні, залишаються неперсоналізованими. Більшість систем легко активізувати навіть без ідентифікації, не кажучи вже про автентифікацію користувача, тобто доступ до даних у системі може отримати будь-хто. Саме тому одним з основних напрямків розвитку телекомунікаційних технологій є удосконалення систем інформаційної безпеки для задач КТІ.

Вирішенню таких досить складних та актуальних науково-технічних задач, як розробка методів і засобів синтезу послуг КТІ в реальному масштабі часу, а також способів, алгоритмів і засобів підвищення безпеки в КТІ присвячена ця дисертаційна робота. За комунікаційну основу прийнято апаратно-програмні ресурси КТІ, бо саме вони наочно демонструють можливості інтеграції двох різних мереж - телефонної мережі загального користування та мережі передавання даних.

Вивченням питань стосовно розв'язання вищеперерахованих задач та розробкою своїх підходів до вирішення ключових проблем займалося багато українських вчених: О.В. Палагін, Н.І. Алішов, С.Л. Кривий, В.Ф. Бардаченко; російські дослідники - А.А. Шалыто, Н.И. Туккель, Б.С. Гольдштейн; західні вчені - A.L. Gorin, J.H. Wright, G. Riccardi, D. Petrovska-Delacrґetaz, A. Abella, T. Alonso та ін.

Зв'язок роботи з науковими програмами, планами, темами. Дисертаційне дослідження виконувалося у рамках науково-дослідних робіт (НДР), що велися

- в Інституті кібернетики імені В.М. Глушкова НАН України (у перелічених проектах здобувач брав участь як співвиконавець):

· НДР «Розробка принципів структурної організації та функціонального забезпечення систем масового інформаційного сервісу», номер держреєстрації 0100U003049 (2001?2003 рр.);

· Контракт № ОК_2001_33_Центр_ІК від 2 листопада 2001 р. «Портативні комп'ютерні засоби з віртуальними додатками»;

- в Центрі таймерних обчислювальних систем Інституту кібернетики імені В.М. Глушкова НАН України:

· НДР «Розробка концептуальних основ та засобів персоналізації комп'ютерних систем з використанням персоніфікованого ключа-ідентифікатора», номер держреєстрації 0105U008292 (2006-2008 рр.);

· Інноваційна НДР «Розробка та створення апаратно-програмного комплексу персоналізації комп'ютерної та телекомунікаційної техніки АПК «Персоналізація» на основі стандартних засобів введення інформації», номер держреєстрації 0106U007631 (2006 р.);

· НДР «Створення програмно-апаратних засобів персоналізації мобільних комп'ютерних систем», номер держреєстрації 0105U008293 (2006-2007 рр.);

· Держзамовлення МОН «Розробка алгоритмів і програм підтримки технологій для захисту та персоналізації складних технічних систем», номер держреєстрації 0106U010910 (2006 і 2007 рр.).

В останніх п'яти проектах здобувач брав участь як відповідальний виконавець.

Мета і задачі дослідження. Метою дисертаційного дослідження є створення функціонально повного універсального середовища для синтезу послуг комп'ютерної телефонії в реальному масштабі часу на основі ресурсів КТІ для інтелектуальних мереж. Крім того, необхідно розробити способи, алгоритми та засоби підвищення безпеки в застосуваннях КТІ, особливо це стосується задач автентифікації користувачів.

Для досягнення цієї мети слід розв'язати такі основні задачі:

1. Аналіз існуючих апаратно-функціональних ресурсів, стандартів та інтерфейсів підтримки КТІ, а також програмного забезпечення для роботи з послугами КТІ, у тому числі для генерації послуг, що використовуються в КТІ.

2. Декомпозиція та формалізація основних функцій, алгоритмів і базових послуг комп'ютерної телефонії, що дозволить замінити вирішення однієї великої задачі розв'язанням серії менших задач, гарантуючи при цьому адекватність кінцевих результатів.

3. Синтез реактивного функціонально повного універсального середовища на основі формалізованих ресурсів КТІ з використанням апарату мереж Петрі, що дозволить провести всебічний аналіз і дослідження властивостей універсального середовища, в тому числі здійснити пошук і виправлення конфлікту функціональностей (Feature Interaction - FI), який означає взаємну несумісність взаємодіючих компонентів.

4. Розробка та дослідження способів, алгоритмів і засобів підвищення безпеки в комп'ютерній телефонії, у тому числі з використанням таймерних кодових послідовностей та з удосконаленням системи безпеки автентифікаціії в КТІ.

5. Декомпозиція функціональних ресурсів систем захисту інформації та розробка формалізованого універсального середовища для синтезу задач підвищення безпеки КТІ з використанням мереж Петрі.

Об'єктом дослідження є процес розробки інтелектуальних мереж на базі комп'ютерної телефонії.

Предмет дослідження - апаратно-функціональні ресурси, стандарти, алгоритми та програмні ресурси, що дають змогу формувати послуги комп'ютерно-телефонної інтеграції; методи та засоби підвищення безпеки інформації, що передається, при функціонуванні послуг КТІ.

Методи дослідження - загальна теорія систем, теорія інформації, теорія алгоритмів, теорія графів, теорія ієрархічних систем, мережі Петрі, функціональний аналіз, декомпозиція задач великої розмірності тощо. Крім того, використовувалися відомі методи та способи інженерного проектування засобів і систем, технології програмування, евристичні методи аналізу й синтезу, криптографічні та стеганографічні методи захисту інформації тощо.

Наукова новизна одержаних результатів

1. Проведено детальний аналіз існуючих апаратно-функціональних ресурсів, стандартів та інтерфейсів підтримки КТІ, а також програмного забезпечення для роботи з ресурсами КТІ, в тому числі для генерації послуг, що дозволило провести декомпозицію основних функцій комп'ютерної телефонії.

2. Уперше формалізовано та декомпозовано ресурси комп'ютерної телефонії, запропоновано умови досягнення мінімального рівня декомпозиції для синтезу послуг, виведено формальне представлення ресурсів КТІ та середовища умов КТІ, що дозволяє синтезувати відповідне реактивне функціонально повне середовище.

3. Уперше запропоновано методи синтезу функціонально повного середовища з формалізованих компонентів із використанням середовища умов КТІ, розкладу запитів та апарату мереж Петрі, що дозволило синтезувати послугу КТІ, перевірити її цілісність, працездатність і відсутність конфлікту функціональностей.

4. Запропоновано оригінальний метод декомпозиції функціональних ресурсів у системах захисту інформації з огляду на дані, що передаються в них, та розроблено формалізоване універсальне середовище для синтезу задач підвищення безпеки КТІ.

5. Запропоновано оригінальні способи, алгоритми та засоби підвищення безпеки автентифікації користувачів у КТІ на основі ключа-автентифікатора, у тому числі з використанням таймерних кодових послідовностей замість DTFM-сигналів, що дозволяє підвищити безпеку при роботі послуг КТІ та у процесі передавання секретної інформації.

Практичне значення одержаних результатів. Практичну застосовність та ефективність результатів дисертаційного дослідження підтверджено такими прикладними проектами:

· на основі функціонально повного універсального середовища розроблено апаратно-програмний комплекс «Комп'ютерна телефонія», що дозволяє синтезувати послуги КТІ з формалізованих апаратно-функціональних об'єктів та проводити всебічний аналіз синтезованої послуги з метою зменшення упущень і помилок, головною причиною яких найчастіше є так званий людський фактор;

· розроблено апаратно-програмний комплекс «Модем Про», що дозволяє синтезувати послуги КТІ в реальному масштабі часу відповідно до попередніх сценаріїв поведінки функціонально повного середовища;

· на основі розроблених методів, алгоритмів та засобів підвищення безпеки автентифікації створено апаратні засоби зчитування кодової послідовності з ключа-автентифікатора і передавання її на порти вводу/виводу інформації комп'ютерних систем. Ці апаратні засоби дозволяють реалізувати багатофакторну автентифікацію користувачів;

· створено апаратно-програмний комплекс «Персоналізація» для підвищення безпеки при автентифікації користувачів. Комплекс реалізує багатофакторну автентифікацію, тому застосування простих паролів при автентифікації не знижує рівень безпеки системи, а це найкращим чином підходить для абонентів КТІ, що використовують ПІН-коди;

· розроблено апаратно-програмний комплекс кодування факсових повідомлень, які транслюються в каналах КТІ, що дозволяє не тільки підвищити захист таких даних, але й отримати стійкі до втрати інформації засоби шифрування.

Розроблені пристрої «Миша Персоналізована МОП-3» і «Рідер ВІК», а також апаратно-програмний комплекс «Персоналізація» впроваджено у серійне виробництво на ВАТ "Меридіан" ім. С.П. Корольова. Отримано позитивний експертний висновок НБУ на використання зазначених пристроїв персоналізації (лист НБУ від 06.07.2007 № 24-113/1204-6883). Крім того, вироби «Миша Персоналізована МОП-3» та «Рідер ВІК» отримали нагороду «Кращий вітчизняний товар 2007 року» Національного комплексу «Експоцентр України». Це підтверджується відповідними документами та актами про впровадження.

Особистий внесок здобувача. Усі результати, що складають основний зміст дисертаційної роботи, отримані автором самостійно. За результатами дисертаційних досліджень опубліковано 16 наукових праць, серед яких чотири самостійні роботи [2, 4, 6, 13]. У роботах, написаних у співавторстві, здобувачеві належить: [1] - розробка алгоритмів побудови та створення програмно-апаратного комплексу, що реалізує комунікаційні функції на мобільних пристроях; [3] - декомпозиція ресурсів комп'ютерної телефонії (КТ) і розробка методів синтезу послуг КТІ на мережах Петрі; [5] - розробка алгоритмів кодування аудіоданих в КТІ на основі таймерних методів; [7] - аналіз існуючих апаратно-програмних засобів для побудови мобільної персональної комп'ютерної системи з функціями КТ; [8] - побудова структур систем комунікації; [9] - розробка політики безпеки для інформаційних і телекомунікаційних систем з використанням ВІК-ВАК-технологій; [10] - методи та алгоритми оптичного розпізнавання ВІК-коду при автентифікації користувачів; [11] - декомпозиція ресурсів операційних систем і методи синтезу функціонально повних інформаційних сервісів для портабельних засобів; [12] - декомпозиція існуючих систем захисту інформації та методи побудови формалізованих систем захисту інформації; [14] - розробка підходів до побудови апаратно-програмних комплексів персоналізації; [15] - розробка методів та алгоритмів для персоналізації мобільних телекомунікаційних пристроїв; [16] - розробка методів та алгоритмів, у тому числі формалізованих, для автентифікації користувачів і створення апаратно-програмних засобів ідентифікації та автентифікації на основі ВІК-ВАК.

Апробація результатів дисертації. Основні результати дисертаційної роботи доповідалися та обговорювалися на Міжнародній конференції з управління “Автоматика-2004” (Київ, 2004), Міжнародній науковій конференції «Досягнення та перспективи розвитку інформаційного суспільства в Україні (СеВІТ-2006)» (Ганновер, Німеччина, 2006), науково-практичній конференції “Захист в інформаційно-комунікаційних системах” (Київ, 2007), ІІІ Міжнародній конференції “Сучасні проблеми радіоелектроніки, телекомунікацій та приладобудування (СПРТП-2007)” (Вінниця, 2007), Міжнародній науковій конференції «Розвиток інформаційно-комунікаційних технологій та розбудова інформаційного суспільства в Україні» (СеВІТ-2007 та СеВІТ-2008, Ганновер, Німеччина, 2007, 2008).

Публікації. Основні результати дисертаційної роботи опубліковано в 16 наукових працях, серед яких 11 - у фахових виданнях України [1-6, 8-12], 1 - патент України [7], 4 - у матеріалах конференцій [13-16].

Структура та обсяг роботи. Робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел, що налічує 214 найменувань, та двох додатків. Повний обсяг дисертації - 192 сторінки, у тому числі 144 сторінки основного тексту; 14 таблиць і 82 рисунки.

Роботу виконано в Центрі таймерних обчислювальних систем Інституту кібернетики імені В.М. Глушкова НАН України.

Основний зміст роботи

У першому розділі наведено та формалізовано концепцію побудови інтелектуальних пристроїв, мереж і систем, що дозволило більш чітко зрозуміти поставлені задачі. При цьому визначити сутність інтелектуального пристрою та технології можна такою логічною формулою:

Intellect-пристрій = not_Intellect-пристрій мікропроцесорні засоби;

Intellect-технологія = Комп'ютерна технологія not_Intellect-пристрій.

При цьому показано, що

Intellect-технологія = Засоби формування послуг not_Intellect (Intellect) пристрій,

на основі чого побудовано архітектуру інтелектуальних мереж (рис. 1).

Таким чином, при формуванні тієї чи іншої інтелектуальної технології, яка має вирішувати певні задачі, необхідно визначити всю сукупність пристроїв і засобів, що можуть надавати такі послуги, та розробити засоби формування цих послуг. Тоді можна стверджувати, що побудовано інтелектуальну технологію, яка вирішує певні задачі. Саме розв'язанню цих задач (аналіз апаратно-програмних ресурсів, розробка методів і засобів формування послуг для роботи з цими ресурсами) присвячено дану дисертаційну роботу.

Для вирішення поставлених задач розглянуто апаратно-функціональні ресурси, що є основою при формуванні КТІ. Їх поділено на функціональні категорії, а вже потім виділено основні функції та можливості цих ресурсів.

Розглянуто концепцію розвитку КТІ завдяки відкритим стандартам, що надають змогу створювати та додавати нові послуги, концентруючи зусилля саме на розробці послуг, а не тільки на апаратній платформі. Підкреслюється, що КТІ набула значного поширення тільки після появи відповідних апаратних і програмних стандартів.

Здійснено аналіз відомих стандартів та інтерфейсів підтримки КТІ, у тому числі найбільш поширених відомих інтерфейсів прикладного програмування - TSAPI, TAPI та Dialogic SDK, розглянуто особливості їхнього застосування. Розглянуто архітектуру інтеграції мереж з використанням цих інтерфейсів, зазначено їхні переваги й недоліки, способи взаємодії. Подальше об'єднання таких інтерфейсів і розробка єдиного стандарту безумовно допоможуть вирішити проблему інтеграції ТфЗК та МПД в єдину інтелектуальну мережу.

Проведено аналіз існуючого програмного забезпечення (ПЗ) для роботи з послугами комп'ютерної телефонії, у тому числі для їх генерації. Наведено основні підходи до формування послуг, а саме: застосування так званих генераторів послуг, процедурних мов і “ручного програмування” мовою високого рівня з використанням бібліотек функцій для роботи з апаратними засобами.

Зазначено, що спеціалізоване ПЗ для формування послуг КТІ має певні недоліки. Так, наприклад, цілий ряд генераторів послуг не підтримує функції розпізнавання голосу, але найбільшим недоліком є відсутність перевірок на конфлікт функціональностей, що не дозволяє уникнути помилок, притаманних людському фактору, та перевірити ефективність і працездатність створюваної послуги. Усе це значно ускладнює побудову великих систем та інтеграцію мереж ТфЗК і МПД в інтелектуальну мережу, підтверджує актуальність створення наукового підходу до засобів формування та синтезу послуг КТІ.

Підкреслюється нагальна необхідність у детальному формалізованому аналізі й декомпозиції існуючих послуг КТІ та отриманні відповіді на питання, які базові ресурси потрібні для виконання тієї чи іншої послуги.

У другому розділі розглядаються методи формалізації алгоритмів і засобів комп'ютерної телефонії для синтезу функціонально повних послуг. Проведено аналіз та декомпозицію основних функцій, алгоритмів і базових послуг комп'ютерної телефонії, які були об'єднані в дві великі групи відповідно до їх застосування: функції класичної телефонії для відомчих мереж і телефонія для ІР-мереж. Крім того, розглянуто, як саме здійснюється ідентифікація та автентифікація у стандартних послугах КТІ.

Зазначено, що метод декомпозиції в цілому є розкладанням системи на ієрархічні рівні, кожний з яких має свої логіко-алгоритмічні особливості. Таке розкладання здійснюється до утворення формальних об'єктів, що реалізують базові функції системи. Таким чином, формальні об'єкти є алгоритмічно описані елементи нижнього рівня декомпозиції реактивних систем (рис. 2).

Вирішено проблему, яка виникає при використанні методу декомпозиції для створення формальних об'єктів, а саме - вибір мінімального або достатнього рівня декомпозиції, за якого об'єкти будуть функціонально цілісними і зможуть вирішувати поставлене завдання. Визначено, що доцільно виконувати декомпозицію до мінімального рівня для вже існуючих об'єктів КТІ (методів, стандартів, алгоритмів), які не втратили ознаки належності до тієї чи іншої області застосування (на рис. 3 позначено зірочкою). Якщо такі об'єкти не задовольняють яким-небудь умовам, то варто продовжувати декомпозицію, створюючи нові методи, алгоритми, протоколи обміну, на базі яких будуть синтезовані необхідні об'єкти (рис. 3).

Будь-яка підзадача, в остаточному підсумку, складається із сукупності об'єктів, що мають свої властивості, методи і події, а також середовища взаємодії, яке визначає взаємодію об'єктів у підзадачі та передачу їм умов функціонування, тобто si на N-му, кінцевому, кроці декомпозиції можна представити таким чином:

Oij=(P, E, M),

де Р - сукупність властивостей, що характеризують об'єкт; Е - сукупність подій, що характеризують завдання об'єкта; М - сукупність методів функціонування об'єкта.

Рис. 2. Функціональне, або реактивне середовище КТІ

Рис. 3. Рівні декомпозиції

Якщо підходити до комп'ютерної телефонії з формальної сторони, то всі її задачі й об'єкти походять від двох базових класів:

1) задачі, які вирішуються комп'ютером (комп'ютерні задачі);

2) задачі, які вирішуються завдяки телефону (комутаційні задачі).

Схему такого подання комп'ютерної телефонії показано на рис. 4, кількість об'єктів у схемі не є скінченною, але достатньою для наочного прикладу.

Рис. 4. Схема КТІ з погляду формалізованого комп'ютера і телефону

Розглянемо приклад декомпозиції однієї із задач комп'ютерної телефонії - реалізації голосової пошти (рис. 5). Очевидно, що деякі з підзадач містять однакові об'єкти. Це можна пояснити розходженням у функціональних умовах даних об'єктів, а умови задаються за допомогою середовища взаємодії. Таким чином, для нормального функціонування системи необхідно, щоб кожен формальний об'єкт мав своє середовище умов.

Рис. 5. Декомпозиція для послуги голосової пошти

Під середовищем умов розуміється сукупність умов об'єкта, основаних на інтегрованих методах і алгоритмах, які не тільки визначають модель поведінки об'єкта, але й регламентують його взаємодію з іншими об'єктами. Середовище умов є інтерфейсом взаємодії об'єкта із зовнішніми об'єктами або умовами та може бути представлено у вигляді

Eif = T Ч H Ч P,

де - часові умови; - хронологічні умови; - параметричні умови.

У рамках дисертаційного дослідження розроблено метод синтезу послуг КТІ з формалізованих компонентів, кожний з яких має свої методи, властивості, а також середовище умов. Із цих формальних об'єктів необхідно синтезувати універсальне функціонально повне середовище (УФПС) - модель реальної системи. Його формалізованість полягає в тому, що синтезовані об'єкти не залежать від програмно-апаратної платформи, а універсальність дозволить створювати будь-яку послугу КТІ в реальному масштабі часу.

Синтезовані послуги КТІ, а саме дві найчастіше вживані послуги - CALL ROUTING і Голосова пошта були промодельовані в мережах Петрі (рис. 6), що надало змогу проаналізувати результат синтезу. Щоб уникнути громіздких схем, синтез було здійснено із формальних об'єктів, для яких виконувалася часткова декомпозиція: задача-підзадачі-формалізовані об'єкти.

Рис. 6. Мережа Петрі для послуги голосової пошти

Аналізуючи синтезовані послуги можна дійти висновку, що послідовність формальних об'єктів у наведених моделях не може змінюватися залежно від потреб користувача, для змінення порядку необхідно створювати нову модель. Тобто необхідно синтезувати таку УФПС, що зможе вирішувати задачі синтезу послуг КТІ з можливістю змінювати порядок формування послуг без перетворення всієї моделі.

Уперше проведено синтез УФПС для реалізації синтезу послуг КТІ. Спрощену модель УФПС, побудовану в мережах Петрі у вигляді дводольного графа, представлено на рис. 7. Проведено аналіз синтезованого УФПС та детально представлено складові частини даної мережі, отримані після її декомпозиції.

Рис. 7. Модель УФПС у мережах Петрі

Аналіз синтезованої функціонально повної системи показав, що

· модель є обмеженою;

· модель є безпечною;

· усі переходи є потенційно живими;

· глухі кути відсутні;

· усі позиції є досяжними;

· модель має властивість повторюваності;

· взаємним виключенням у цій моделі є те, що лінія не може бути одночасно зайнятою і вільною.

Рис. 8. Послуга КТІ, синтезована на

У рамках дисертаційного дослідження на основі УФПС синтезовано таку послугу КТІ як голосова пошта (рис. 8). Проведено її аналіз на відсутність конфлікту функціональностей, дедлоків та ін. Під-креслюється, що синтезована послуга голосової пошти має меншу кількість станів і подій (13 станів, 18 подій), ніж у попередній моделі (17 станів і 38 подій, див. рис. 6). Це означає, що можна суттєво спростити програмно-апаратну реалізацію синтезованої послуги, зменшити кількість програмно-лінгвістичних процедур і, таким чином, уникнути зайвих помилок, спричинених впливом людського фактора. комп'ютерний телефонія інформація інтерфейс

Аналіз цієї послуги в мережах Петрі та її дерева досяжності показує, що синтезована за допомогою УФПС послуга є гнучкою, універсальною, ефективною, в ній вдалося уникнути конфлікту функціональностей.

Таким чином, синтезоване УФПС, що реалізує основні послуги КТІ, є функціонально цілісною, ефективною і працездатною, а головне - дозволяє синтезувати послуги КТІ в реальному масштабі часу з відсутністю конфлікту функціональностей, що доводить його універсальність та функціональну повноту.

Важливою складовою при побудові інтелектуальних мереж (див. рис. 1) є також модуль керування та посилки керуючих сигналів. При цьому особливого значення набуває визначення часу доставки цих керуючих сигналів. Саме тому для двох реально існуючих логічних архітектур побудови мереж, що реалізують масову розсилку повідомлень (керуючих сигналів) та обмін повідомленнями між клієнтами будь-яких мереж (рис. 9, 10), було створено математичні моделі часу доставки масиву даних у транспортній системі комутації пакетів.

Рис. 9. Архітектура масової розсилки повідомлень

Рис. 10. Обмін даними між клієнтами різних мереж

Крім того, для кожного з випадків було визначено мінімальний час доставки повідомлень:

,

, ,

де D - загальна кількість корисної інформації, що передається; n - кількість пакетів; h - затримка, з якою ці пакети передаються; r , rmax - кількість комутаторів, що мають пройти пакети; m - кількість кінцевих абонентів.

На рис. 11 показано приклад обра-хунку часу доставки даних для цих двох випадків. Для більшої наочності всі параметри вибрано однаковими, крім r та rmax, що найточніше від-повідає реальним випадкам, бо масова розсилка зазвичай виконується в межах однієї мережі, а обмін ін-формацією може відбуватися між клієнтами різних мереж, тобто r<<rmax.

Рис. 11. Графік часу доставки повідомлень

Знання часу доставки керуючих даних значно підвищує роботу середовища стосовно синтезу послуг КТІ та ефективність інтеграції мереж різного типу в єдину інтелектуальну мережу.

Третій розділ присвячено способам і засобам підвищення безпеки в комп'ютерній телефонії. Детальний розгляд стандартних апаратних і програмних компонентів, на яких базується комп'ютерно-телефонна інтеграція, дозволяє дійти висновку, що методам і засобам ідентифікації та автентифікації користувачів, а також захисту інформації, що передається в мережі, не приділяється достатньої уваги. Наприклад, функції безпеки в рекомендації Н.323 і протоколі SIP не мають механізмів забезпечення невідмовності, конче потрібних в задачах КТІ з підвищеним рівнем безпеки. Тому одним з основних напрямків розвитку телекомунікаційних технологій є удосконалення систем інформаційної безпеки для задач КТІ.

У роботі проведено аналіз методів і засобів (як програмних, так і апаратних) підвищення безпеки в комп'ютерній телефонії. Запропоновано оригінальні способи, алгоритми та засоби підвищення безпеки в КТ на основі ключа-автентифікатора, а саме метод побудови механізмів автентифікації, контролю цілісності, конфіденційності та невідмовності у системах комп'ютерної телефонії.

Зазначено, що найбільшу увагу слід приділяти механізмам автентифікації користувачів і передавання секретної (парольної) інформації. Саме тому було розроблено алгоритми та засоби підвищення безпеки автентифікації користувачів КТ на основі ключа-автентифікатора, в тому числі з використанням таймерних кодових послідовностей (рис. 12) замість DTFM-сигналів, що дозволяє підвищити безпеку при роботі послуг КТІ та передаванні секретної інформації. Перевагою таймерної послідовності є те, що її досить легко замаскувати в загальному потоці даних і тому дуже складно перехопити, а тим більше зімітувати.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. 12. Схема введення й обробки кодової інформації та передавання таймерних послідовностей

Запропоновано два способи побудови засобів автентифікації користувачів в КТ - апаратний і апаратно-програмний та розроблено відповідні алгоритми роботи. Апаратно-програмна реалізація пропонується для використання в послугах КТІ як засіб підвищення безпеки при автентифікації.

Зазначено, що одним із способів покращення процесу введення даних для автентифікації користувача може бути використання ключа-автентифікатора, особливо при застосуванні простих (текстових або PIN) паролів. Такий підхід не змінює ні схему автентифікації, що вже була реалізована в ОС чи будь-якому ПЗ, ні її налаштування. Процедура вводу кодової інформації доповнюється додатковим етапом по введенню ключа-автентифікатора. При цьому збережено всі якості стандартних засобів автентифікації: зручність використання, універсальність, сумісність, і в той же час підвищується їхня надійність та стійкість до втрати, крадіжки чи копіювання інформації. Ще однією перевагою є те, що за відсутності спеціалізованих зчитувачів ключ-автентифікатор може бути введений оптичними методами.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

У рамках дисертації розроблено методи та алгоритми підвищення безпеки при автентифікації користувачів, у тому числі з реалізацією багато-факторної автентифікації. Запропоновано удосконалення методу кодування факсових повідомлень, що транслюються в каналах КТІ, шляхом поелементної перестановки. Побудовано відповідні алгоритми та програмні засоби, що дозволяють не тільки підвищити захист факсових даних, але й отримати стійкі до втрати інформації засоби шифрування.

Розроблено формалізоване представлення комплексної системи ідентифікації та автентифікації. Як видно з рис. 13, задачі або процеси в цій системі, навіть ті, що логічно пов'язані, взаємодіють між собою опосередковано (показано пунктирними лініями). Насправді взаємодія між ними реалізується централізовано через інте-лектуальне ядро системи, яке здійснює контроль за всіма потоками даних та запуском будь-якої задачі або процесу.

Між всіма задачами та підзадачами у системах безпеки КТ транслюються дані, і це є базою для комп'ютерних систем, так само, як у телефонній системі базою є з'єднання при вхідному чи вихідному дзвінку. Тому формалізовано можна розподілити ці задачі на дві категорії: задачі створення умов роботи з даними та задачі обробки даних.

У дисертаційній роботі запропоновано та перелічено підзадачі та формалізовані об'єкти для створення умов роботи з даними та задач обробки даних.

У відповідності з вищевикладеним було розроблено УФПС для синтезу задач підвищення безпеки КТІ з використанням апарату мереж Петрі (рис. 14), що дозволяє реалізувати основні сервіси безпеки.

Рис. 14. УФПС для синтезу задач підвищення безпеки КТІ

З використанням цього УФПС було побудовано формалізоване представлення процедури ідентифікації та автентифікації користувачів. Завдяки апарату мереж Петрі проведено аналіз синтезованої послуги, який підтвердив її цілісність, працездатність і відсутність конфлікту функціональностей.

У четвертому розділі наведено результати реалізації методів синтезу послуг та підвищення безпеки у комп'ютерній телефонії.

На основі функціонально повного універсального середовища розроблено апаратно-програмний комплекс «Комп'ютерна телефонія» (рис. 15) для синтезу послуг з формалізованих апаратно-функціональних об'єктів КТ та всебічного аналізу синтезованої послуги, що дозволяє значно зменшити кількість упущень і помилок, причиною яких зазвичай є людський фактор.

Слід зауважити, що розроблений комплекс може надавати рекомендації стосовно розташування формалізованих об'єктів. Якщо при аналізі виявлено помилку, буде видано повідомлення, в якому вказано підзадачі, що порушують порядок, визначений правилами базової задачі. Користувач має можливість вибрати множину об'єктів, які будуть відповідати його задачі, а також задати їхні параметри та зв'язки.

На основі функціонально повного універсального середовища розроблено апаратно-програмний комплекс «Модем Про», який дозволяє синтезувати послуги КТІ в реальному масштабі часу відповідно до попередніх сценаріїв поведінки формалізованих об'єктів у цьому середовищі (рис. 16).

Для підвищення безпеки при автентифікації користувачів створено апаратно-програмний комплекс «Персоналізація», що прозоро інтегрується в операційне середовище, реалізує багатофакторну автентифікацію та дозволяє користувачам застосовувати при цьому прості паролі.

Приклад використання діалогу вводу автентифікаційних даних при роботі комплексу в режимі без підтримки додаткових ключів показано на рис. 17, основний діалог введення ключів в режимі підтримки додаткових ключів наведено на рис. 18.

Створено апаратно-програмний комплекс кодування факсових повідомлень, які транслюються в каналах КТ, що дозволяє не тільки підвищити захист даних, але й отримати засоби шифрування, стійкі до втрати інформації. На рис. 19 показано зашифрований фрагмент тексту із значною втратою інформації. Після введення правильної кодової послідовності можна розшифрувати ці неповні дані (рис. 20).

На основі проведених досліджень щодо ефективності використання ключа-автентифікатора можна оцінити час Т зламу будь-якої інформаційної системи (ІС) у комплексах початкового завантаження, а також у комплексах захисту конфіденційних даних за умови подвійного введення ключа-автентифікатора в рідер (з різними кодовими комбінаціями) та блокування ІС, що блокується на 5 хв після двох неправильно введених значень двобітного ключа-автентифікатора:

T [82 роки; 123 роки] для 12-сегментного ключа;

T [1340 років; 2010 років] для 14-сегментного ключа.

Додаток А містить матеріали про впровадження результатів дисертаційного дослідження. У Додатку Б наведено опис основних функцій та послуг КТІ.

Висновки

У дисертаційній роботі наведено теоретичне обґрунтування й запропоновано новий підхід до розв'язання науково-технічної задачі побудови інтелектуальних мереж із підвищеним рівнем безпеки на базі КТІ, який передбачає синтез послуг комп'ютерної телефонії з використанням розробленого функціонально повного середовища.

1. Формалізовано концепцію побудови інтелектуальних пристроїв, мереж та систем, що дозволило більш чітко підкреслити поставлені в дисертації задачі, а саме необхідність визначення сукупності пристроїв та засобів (як апаратних, так і програмних), що можуть надавати певні послуги, та розробити засоби формування цих послуг.

2. Проведено аналіз ресурсів КТІ, здійснено формалізацію та декомпозицію основних функцій і ресурсів комп'ютерної телефонії; запропоновано умови досягнення мінімального рівня декомпозиції для синтезу послуг; виведено формальне представлення ресурсів КТІ та середовища умов КТІ, що дозволило синтезувати функціонально повне середовище на основі формалізованих об'єктів.

3. Запропоновано методи синтезу послуг КТІ. Із формалізованих компонентів синтезовано універсальне функціонально повне середовище для синтезу послуг КТІ, що дозволяє проводити всебічний аналіз синтезованих послуг. На основі мереж Петрі доведена відсутність конфлікту функціональностей в ньому. Крім того, синтезовано послугу КТІ по реалізації голосової пошти та доведено її цілісність, працездатність, відсутність дедлоку й конфлікту функціональностей.

4. Побудовано математичні моделі часу доставки масиву даних у транспортній системі комутації пакетів, що підвищує ефективність роботи універсального функціонально повного середовища по синтезу послуг КТІ та ефективність роботи послуг КТІ в цілому.

5. Виконано декомпозицію функціональних ресурсів систем захисту інформації відповідно до даних, що передаються в них, та розроблено формалізоване універсальне середовище для синтезу задач підвищення безпеки КТІ з використанням апарату мереж Петрі.

6. Розроблено нові способи, алгоритми та засоби підвищення безпеки автенти-фікації користувачів послуг КТІ на основі ключа-автентифікатора, в тому числі з використанням таймерних кодових послідовностей замість DTFM-сигналів, що дозволить підвищити безпеку при роботі послуг КТІ та передаванні секретної інформації. Запропоновано способи використання ключа-автентифікатора при побудові механізмів автентифікації, забезпечення цілісності, конфіденційності та невідмовності у системах комп'ютерної телефонії.

7. Усі розроблені наукові методи, способи, алгоритми та засоби реалізовано у вигляді апаратно-програмних комплексів:

· «Комп'ютерна телефонія» - дозволяє синтезувати послуги КТІ на основі формалізованих апаратно-функціональних об'єктів, середовища умов і розкладу запитів, а також проводити всебічний аналіз синтезованої послуги, щоб зменшити упущення й помилки, причиною яких є людський фактор;

· «Модем Про» - дозволяє синтезувати послуги КТІ в реальному масштабі часу на основі попередніх сценаріїв поведінки формалізованих об'єктів та може працювати на мобільних персональних комп'ютерних системах;

· «CryptoFax» - для кодування факсових повідомлень в каналах КТІ, що дозволяє не тільки підвищити захист факсових даних, але й отримати засоби шифрування, стійкі до втрати інформації.

· «Персоналізація» - для підвищення безпеки при автентифікації користувачів. Комплекс прозоро інтегрується в операційне середовище та реалізує багатофакторну автентифікацію користувачів, яка дозволяє використовувати прості паролі (без зниження рівня безпеки), а це найкращим чином підходить для абонентів КТІ.

ОСНОВНІ ПОЛОЖЕННЯ ДИСЕРТАЦІЇ ОПУБЛІКОВАНІ В ТАКИХ ПРАЦЯХ

1. Користувальницькі програмні засоби для мобільних персональних систем / О.В. Палагін, Н.І. Алішов, О.Я. Бойко, С.В. Зінченко, В.В. Поліновський, К.А. Шлімович // Науково-технічна інформація. - 2003. - № 1. - С. 27-30.

2. Полиновский В.В. Использование формальных методов для синтеза задач компьютерной телефонии / В.В. Полиновский // Открытые информационные и компьютерные интегрированные технологии. - Харьков: ХАИ, 2004. - Вып. 23. - С. 90-95.

3. Метод синтеза услуг в задачах компьютерной телефонии / А.В. Палагин, Н.И. Алишов, В.В. Полиновский, Ю.Л. Иваськив // Математические машины и системы. - 2004. - № 3. - С. 89-101.

4. Поліновський В.В. Використання BIK-BAK технології та таймерних алгоритмів для створення задач комп'ютерної телефонії з підвищеним рівнем безпеки / В.В. Поліновський // Вісті Академії інженерних наук України. - 2005. - № 4 (27). - С. 15-18.

5. Бардаченко В.Ф. Застосування таймерних методів для кодування аудіоданих у комп'ютерній телефонії / В.Ф. Бардаченко, В.В. Поліновський // Вісник ВПІ. - 2005. - № 5. - С. 109-112.

6. Поліновський В.В. Побудова задач комп'ютерної телефонії з підвищеним рівнем безпеки на основі таймерних ВІК-ВАК технологій / В.В. Поліновський // Вимірювальна та обчислювальна техніка в технологічних процесах. - Хмельницький: ХНУ, 2005. - № 2 (26). - С. 187-190.

7. Мобільна персональна комп'ютерна система / О.В. Палагін, Н.І. Алішов, М.Г. Петренко, А.А. Пономарьов, В.В. Поліновський, С.В. Зінченко, О.Я. Бойко, К.А. Шлімович // Патент 59531 Україна, МПК (2006) G 06 F 15/00, Заявл. 29.05.2002; Опубл. 15.05.2006, Бюл. № 5.

8. Корольов В.Ю. Система ВІК-персоналізації інформації для корпорацій / В.Ю. Корольов, В.В. Поліновський // Захист інформації: зб. наук. праць НАУ. - Київ: НАУ, 2007. - С. 145-148.

9. Бардаченко В.Ф. Побудова політики безпеки для інформаційних систем з використанням ВІК-ВАК технологій / В.Ф. Бардаченко, В.В. Поліновський, О.В. Костенко // Вісті Академії інженерних наук України. - 2007. - № 1 (31). - С. 3-9.

10. Персонализация мобильных телекоммуникационных и вычислительных средств методом оптической регистрации BIK-кода / В.Ф. Бардаченко, В.Ю. Королев, В.В. Полиновский, В.А. Герасименко, Д.Н. Коновалов // Управляющие системы и машины. - 2008. - № 2. - С. 46-53.

11. Королёв В.Ю. Синтез портабельных информационных сервисов для флеш-накопителей / В.Ю. Королёв, В.В. Полиновский // Управляющие системы и машины. - 2008. - № 6. - С. 28-33.

12. Поліновський В.В. Методи та рекомендації побудови комплексних систем захисту інформації / В.В. Поліновський, М.І. Огурцов // Вісті Академії інженерних наук України. - 2008. - № 3 (37). - С. 12-18.

13. Полиновский В.В. Метод синтеза задач компьютерной телефонии / В.В. Полиновский // Тези міжнар. конф. з управління “Автоматика-2004”. - Київ: Нац. ун-т харчових технологій, 2004. - С. 56-58.

14. Бардаченко В.Ф. Побудова апаратно-програмних комплексів персоналізації та захисту складних технічних систем будь-якої складності / В.Ф. Бардаченко, В.В. Поліновський // Праці Міжнар. наук. конф. «Досягнення та перспективи розвитку інформаційного суспільства в Україні (СеВІТ-2006)», Ганновер, Німеччина. - Київ, 2006. - С. 83-93.

15. Корольов В.Ю. Персоналізація мобільних телекомунікаційних пристроїв / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко // Матеріали ІІІ Міжнар. конф. “Сучасні проблеми радіоелектроніки, телекомунікацій та приладобудування (СПРТП-2007)”. - Вінниця: ВНТУ МОН України, 2007. - С. 19-20.

16. Поліновський В.В. Апаратно-програмні засоби ідентифікації та автентифікації користувачів на основі ВІК-ВАК технологій / В.В. Поліновський, В.А. Герасименко // Праці Міжнар. наук. конф. «Розвиток інформаційно-комунікаційних технологій та розбудова інформаційного суспільства в Україні (СеВІТ-2007)», Ганновер, Німеччина. - Київ, 2007. - С. 107-113.

АНОТАЦІЇ

Поліновський В.В. Методи та засоби формування послуг комп'ютерно-телефонної інтеграції з підвищеним рівнем безпеки для інтелектуальних мереж. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 - комп'ютерні системи та компоненти. - Інститут кібернетики імені В.М. Глушкова НАН України, Київ, 2009.

Дисертацію присвячено дослідженню та розв'язанню науково-технічних задач побудови інтелектуальних мереж з підвищеним рівнем безпеки на базі комп'ютерно-телефонної інтеграції (КТІ), що передбачає надання можливостей синтезу послуг КТІ в реальному масштабі часу, а також підвищення безпеки інформації, яка транслюється в мережах КТІ.

Розглянуто та формалізовано концепцію будови інтелектуальних мереж, систем та пристроїв, що дозволило більш чітко зрозуміти поставлені задачі.

Розглядаються методи формалізації та декомпозиції ресурсів комп'ютерної телефонії; запропоновано умови досягнення мінімального рівня декомпозиції; виведено формальне представлення ресурсів КТІ та середовища умов КТІ, що дозволяє синтезувати реактивне функціонально повне середовище на основі формалізованих апаратно-функціональних ресурсів комп'ютерної телефонії.

Розроблено універсальне функціонально повне апаратно-програмне середовище для синтезу послуг комп'ютерної телефонії, а також формалізоване універсальне середовище для синтезу задач підвищення безпеки КТІ, що дозволило синтезувати послугу по реалізації голосової пошти.

З використанням апарату мереж Петрі доведено цілісність, працездатність і відсутність конфлікту функціональностей як в універсальному функціонально повному середовищі для синтезу послуг комп'ютерної телефонії, так і в синтезованій послузі КТІ по реалізації голосової пошти.

Створено математичні моделі розрахунку часу доставки масиву даних та керуючих сигналів модулем керування, який є важливою складовою при побудові інтелектуальних мереж.

Запропоновано оригінальні методи, алгоритми та засоби підвищення безпеки в КТІ на основі ключа-автентифікатора, а саме: механізмів автентифікації, забезпечення цілісності, конфіденційності та невідмовності у системах комп'ютерної телефонії. Запропоновано методи, алгоритми та засоби автентифікації користувачів, у тому числі з використанням таймерних кодових послідовностей замість DTFM-сигналів, що дозволить підвищити безпеку при роботі послуг КТІ та передаванні секретної інформації.

На основі розроблених методів, алгоритмів і засобів створено відповідні апаратно-програмні комплекси та перевірено ефективність їх роботи.

Ключові слова: декомпозиція, формалізація, синтез послуг, комп'ютерна телефонія, безпека даних, автентифікація, апаратно-програмний комплекс.

Полиновский В.В. Методы и средства формирования услуг компьютерно-телефонной интеграции с повышенным уровнем безопасности для интеллектуальных сетей. - Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 - компьютерные системы и компоненты. - Институт кибернетики имени В.М. Глушкова НАН Украины, Киев, 2009.

Диссертация посвящена изучению и решению научно-исследовательских задач построения интеллектуальных сетей с повышенным уровнем безопасности на базе компьютерно-телефонной интеграции (КТИ), которая подразумевает предоставление возможностей синтеза услуг КТИ в реальном масштабе времени, в том числе по повышению безопасности информации.

Рассмотрена и формализована концепция построения интеллектуальных приборов, сетей и систем; показано, что в архитектуру интеллектуальных сетей обязательно входят средства формирования услуг и управления аппаратно-программными средствами. Это позволило более точно охарактеризовать поставленные задачи.

Проведен детальный анализ существующих аппаратно-функциональных ресурсов, стандартов и интерфейсов поддержки КТИ, а также программного обеспечения для работы с ресурсами КТИ, в том числе для генерации услуг, что позволило сформировать типологическую классификацию основных функций компьютерной телефонии и провести декомпозицию этих ресурсов.

Приведены основные подходы к формированию услуг КТИ: использование программ на базе графического интерфейса, процедурных языков и стандартных языков программирования с применением специальных библиотек для работы с аппаратными средствами КТИ. Отмечено, что специализированное программное обеспечение для формирования услуг имеет определенные недостатки.

Подчеркивается необходимость в детальном формализованном анализе и декомпозиции существующих услуг КТИ, определении их функционального наполнения и получении ответа на вопрос, какие базовые ресурсы необходимы для исполнения той или иной услуги.

Показана практическая проблема, которая возникает при использовании метода декомпозиции, а именно - выбор минимального или достаточного уровня декомпозиции, при котором объекты будут функционально целостными и смогут решать поставленное задание.

Определено, что целесообразно выполнять декомпозицию до такого минимального уровня, что состоит из уже существующих объектов КТИ, которые не потеряли признаков принадлежности к той или другой области применения.

Рассматриваются методы формализации и декомпозиции ресурсов КТИ, выведено формальное представление ресурсов КТИ и среды условий, что позволяет синтезировать реактивную среду на основе формализованных ресурсов компьютерной телефонии.

В рамках диссертационного исследования разработан метод синтеза услуг КТИ из формализованных компонентов, каждый из которых имеет свои методы, свойства, а также среду условий. В качестве примера синтезированы две наиболее используемые в компьютерной телефонии услуги; моделирование в сетях Петри позволило выполнить анализ синтезированных услуг.

Разработана универсальная функционально полная среда для синтеза услуг КТИ, а также формализованная универсальная среда для синтеза задач повышения безопасности КТИ любой сложности, что позволило синтезировать услугу по реализации голосовой почты. С использованием аппарата сетей Петри доказана целостность, работоспособность и отсутствие конфликта функциональностей как в универсальной функционально полной аппаратно-программной среде для синтеза услуг КТИ, так и в синтезированной услуге.

Разработаны математические модели расчета времени доставки управляющих сигналов модулем управления аппаратно-программными ресурсами, что позволяет существенно повысить эффективность работы интеллектуальной сети.

Детальное рассмотрение стандартных аппаратных и программных компонентов, на которых базируется КТИ, позволяет сделать вывод, что методам и средствам идентификации и аутентификации пользователей, а также защите передающейся в сети информации не уделяется достаточного внимания. Например, использование рекомендаций Н.323 и протокола SIP не может обеспечить безотказность, необходимую в задачах КТ с повышенным уровнем безопасности. Поэтому был проведен анализ методов и средств (как программных, так и аппаратных) повышения безопасности в компьютерной телефонии.

Предложены оригинальные способы, алгоритмы и средства повышения безопасности в КТИ на основе ключа-аутентификатора: механизмов аутентификации, обеспечения целостности, конфиденциальности и безотказности в системах компьютерной телефонии.

Отмечено, что наибольшее внимание следует уделять механизмам аутентификации пользователей и передачи секретной (парольной) информации. Именно поэтому были разработаны алгоритмы и средства повышения безопасности аутентификации пользователей КТИ на основе ключа-аутентификатора, в том числе с использованием таймерных кодовых последовательностей вместо DTFM-сигналов, что позволит повысить безопасность при работе услуг КТИ и передаче секретной информации. Преимуществом таймерной последовательности является то, что ее достаточно легко замаскировать в общем потоке данных и поэтому очень сложно перехватить, а тем более сымитировать.

...

Подобные документы

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Набір можливостей CS-1 - перше покоління інтелектуальних мереж. Усунення недоліків у пакеті CS-2. Роль інтелектуальної мережі у процесі конвергенції IP і телефонії. Функціональна архітектура підтримки послуг, що надаються телефонними та IP-мережами.

    контрольная работа [570,6 K], добавлен 15.01.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Структуризація комп’ютерних мереж. Принцип роботи повторювача. Класифікація мережних адаптерів. Включення віддаленого комп’ютера. Додаткові функції серверних адаптерів стандартів Gigabit Ethernet. Етапи прийняття кадру з кабелю. Мости мереж Ethernet.

    лекция [3,7 M], добавлен 18.10.2013

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Розробка структурної схеми мережі, вибір конфігурації серверу і робочих станцій, комутаторів і маршрутизатора. Організація системи телеспостереження. Розміщення мережного обладнання в приміщеннях. Методи та засоби забезпечення безпеки інформації.

    дипломная работа [3,7 M], добавлен 13.04.2012

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.