Эволюционный синтез систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств

Методы эволюционного построения систем разграничения доступа к информационным и телекоммуникационным ресурсам инфотелекоммуникационных систем при применении принципов генетической оптимизации. Суть нейросетевого управления размежеванием доступа к данным.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид автореферат
Язык русский
Дата добавления 13.02.2018
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

На правах рукописи

05.13.19 - методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени доктора технических наук

ЭВОЛЮЦИОННЫЙ СИНТЕЗ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА В ИНФОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ СИЛОВЫХ ВЕДОМСТВ

Гужва Д.Ю.

Санкт-Петербург - 2009

Работа выполнена в Санкт-Петербургском университете

Государственной противопожарной службы МЧС России.

Научный консультант - доктор технических наук, доктор военных наук, профессор, заслуженный работник высшей школы РФ Артамонов Владимир Сергеевич.

Официальные оппоненты:

доктор технических наук, профессор заслуженный деятель науки РФ Доценко Сергей Михайлович;

доктор технических наук, профессор Котенко Игорь Витальевич;

доктор технических наук, профессор Пусь Вячеслав Васильевич.

Ведущая организация - Московский государственный технический университет имени Н. Э. Баумана.

Защита состоится 26 марта 2009 г. в 9 часов на заседании диссертационного совета Д 205.003.02 при Санкт-Петербургском университете ГПС МЧС России (196105, Санкт-Петербург, Московский проспект, дом 149).

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского университета ГПС МЧС России (196105, Санкт-Петербург, Московский проспект, дом 149).

Автореферат разослан «____» _____________ 2009 года.

Ученый секретарь диссертационного совета Д 205.003.02

доктор технических наук, профессор Малыгин И.Г.

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. На современном уровне развития науки и техники инфотелекоммуникационные системы (ИТКС), являющиеся продуктом объединения традиционных информационных и телекоммуникационных систем, становятся главным фактором, определяющим эффективное функционирование систем управления организационного типа.

Огромную роль ИТКС играют в силовых ведомствах, например, в МЧС, МВД, и МО РФ, так как с их помощью удается в сжатые сроки осуществлять сбор информации о динамично меняющейся внешней обстановке, ее хранение, передачу, анализ и обработку в интересах выработки вариантов и выбора решений, которые доводятся до исполнителей с высокими требованиями по оперативности и достоверности.

Следует отметить, что в развитых иностранных государствах планируется уже не создание в силовых ведомствах инфотелекоммуникационных систем, а внедрение в их структуру таких инфотелекоммуникационных технологий и концепций, как «кибервойна», «информационная война», «сетецентрическая война» и других, использование которых направлено на достижение информационного превосходства. Так, в вооруженных силах США к 2010 году предусматривается «привести боевые действия к цифровой форме, связав солдата и систему оружия воедино электронными средствами» (концепция «Перспектива-2010»).

Отличительной чертой, характеризующей информационный процесс, протекающий в ИТКС силовых ведомств, является необходимость обеспечения повышенных требований по безопасности обрабатываемой информации. Это определяется, с одной стороны, ценностью самой обрабатываемой в ИТКС силовых ведомств информации, а с другой - наличием достаточно большого количества угроз безопасности информации в ИТКС силовых ведомств. При этом следует отметить, что количество различных угроз со временем постоянно возрастает, что обусловлено ролью, которую играют силовые ведомства в политической жизни страны, а также появлением у вероятного противника новых форм и средств программного и информационного воздействия, работа которых основана на новых научных принципах.

К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести:

длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых задач, средств и технологий обработки информации;

возможность присутствия в программном обеспечении ИТКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах;

значительная удаленность узлов ИТКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищенных компьютерных каналов связи по открытым каналам связи;

возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС силовых ведомств являются высокопрофессиональными специалистами, зачастую поддерживаемые на государственном уровне;

разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.

Немалую опасность в ИТКС силовых ведомств таят в себе угрозы безопасности информации, исходящие от внутренних пользователей, доля которых, по имеющимся оценкам, достигает 70 процентов. Несмотря на то, что последствия НСД, произошедшие от внутренних пользователей, менее критичны, чем от внешних, такие нарушения по своей совокупности способны существенно затруднить функционирование ИТКС и оказать серьезной влияние на успешное решение поставленных перед силовыми ведомствами задач.

Согласно требованиям руководящих документов ФСТЭК РФ, развитые системы защиты информации от НСД в обязательном порядке должны включать следующие подсистемы: разграничения доступа, регистрации и учета, криптографической защиты, обеспечения целостности данных и управления. Средства и способы защиты, реализованные в рамках данных подсистем, позволяют в своей совокупности охватить весь спектр возможных угроз безопасности информации.

Однако наиболее критичной подсистемой, определяющей эффективность функционирования системы защиты информации от НСД в целом, является система разграничения доступа, состоящая из большого множества разнообразных по принципам построения и функционирования средств разграничения доступа, реализованных как на программном, так и на аппаратном уровнях.

Такими средствами обладают компоненты общего и общесистемного программного обеспечения - операционные системы и системы управления базами данных (СУБД). Данные средства разграничивают доступ в защищенных сетевых технологиях, например, в виртуальных компьютерных сетях VLAN и VPN. Поэтому вопросы построения и функционирования систем разграничения доступа являются ключевыми вопросами построения в ИТКС силовых ведомств эффективных систем защиты информации в целом.

Сложившийся в настоящее время подход к построению систем разграничения доступа в ИТКС силовых ведомств, как правило, носит апостериорный статический характер, согласно которому данные компоненты системы защиты ИТКС разрабатываются после того, как будут получены решения по построению информационных и сетевых компонентов. Такой подход направлен на гарантированное удовлетворение требований по обеспечению конфиденциальности обрабатываемой информации. Однако в условиях функционирования ИТКС силовых ведомств такой подход должен быть признан неудовлетворительным по двум основным причинам. Во-первых, он неадекватен быстро меняющимся условиям изменения внешней обстановки. Во-вторых, помимо обеспечения требуемой конфиденциальности информации в ИТКС силовых ведомств немаловажное значение приобретает и другая задача - обеспечение требуемой доступности информации, которая может серьезно нарушаться при использовании традиционного подхода к построению систем разграничения доступа.

Во многом это объясняется тем фактом, что современные системы разграничения доступа - это достаточно сложные системы, имеющие многокритериальный характер своего построения. Как правило, все задачи синтеза систем разграничения доступа по своей природе относятся к классу задач, время решения которых существенно зависит от размера входных данных. Кроме того, функционирование систем разграничения доступа зачастую происходит в условиях быстро меняющейся внешней обстановки с использованием нечетких исходных данных.

Это приводит к необходимости разработки и использования нового подхода к построению систем разграничения доступа, в котором возможно устранение указанных выше недостатков.

На роль такого подхода вполне может претендовать эволюционный синтез. Эволюционный синтез систем - это методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы. Перенесение законов эволюционного развития в техническую сферу и их использование для построения сложных технических систем представляется весьма перспективным направлением дальнейшего развития науки и техники. Наблюдающийся в настоящее время устойчивый рост достижений компьютерных технологий предоставляет объективные предпосылки успешной реализации этого подхода.

Сложившееся в теории и практике защиты информации от НСД противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС силовых ведомств определяет актуальность научного направления, связанного с разработкой концепции и методологии эволюционного синтеза систем разграничения доступа, преимуществом которого является способность рациональным образом реконфигурировать механизмы разграничения доступа и устранять априорную неопределенность относительно воздействий противника непосредственно в процессе конфликтного взаимодействия.

В настоящее время технология обеспечения информационной безопасности в ИТКС имеет под собой прочный теоретический фундамент. Значительный вклад в развитие общей теории защиты информации от НСД внесли зарубежные исследователи С. Норткатт (Nortcatt S.), Дж. Новак (Novak J.), Дж. Чирилло (Chirillo J.), Дж. Ульман (Ullman J.), Г. Вэнг (Wang G.), Дж. Шэффер (Shaffer J.) и другие. Среди отечественных специалистов в этой области следует отнести В. А. Галатенко, О. Ю. Гаценко, Р. М. Алгулиева, А. В. Лукацкого. Е. З. Зиндера. К представителям Санкт-Петербургской научной школы обеспечения безопасности информации относятся В. С. Артамонов, С. М. Доценко, В. В. Пусь, И. В. Котенко, А. Г. Ломако, П. Д. Зегжда, И. Б. Саенко, С. Н. Бушуев, Ю. И. Стародубцев, А. И. Яшин, М. В. Бочков и другие. Однако теоретические и методологические основы решения проблемы эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств в настоящее время не разработаны и находятся в стадии становления. В целом этим определяется актуальность темы настоящего диссертационного исследования.

Цель диссертационной работы заключается в разработке научно обоснованных предложений по повышению защищенности информации от НСД в существующих и перспективных ИТКС силовых ведомств.

Научной проблемой исследований является разработка методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, включающих концепцию, модели и методы их построения и функционирования на принципах эволюционного развития, позволяющие разрешить противоречие между функциональными возможностями существующих систем разграничения доступа и условиями функционирования ИТКС и обеспечивающие повышение защищенности ИТКС силовых ведомств от НСД к информации в условиях информационного конфликта.

Объектом исследования являются системы защиты информации в существующих и перспективных ИТКС силовых ведомств.

Предмет исследования составляют эмпирические факты, принципы, закономерности, методы и модели эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств в условиях информационного конфликта.

При проведении исследований использовались методы теории множеств, теории эволюционных вычислений, теории оптимизации, теории вероятностей, теории информации, теории марковских случайных процессов, теории нечетких множеств, теории принятия решений и теории нейронных сетей.

Научными положениями, разработанными автором лично и выносимыми на защиту, являются:

1) концепция эволюционного синтеза систем разграничения доступа ИТКС, определяющая методологические основы поиска рациональных вариантов организации данных систем с применением принципов эволюционного развития;

2) модели и методы эволюционного построения систем разграничения доступа к информационным и телекоммуникационным ресурсам ИТКС, основанные на использовании принципов генетической оптимизации, позволяющие осуществлять в реальном масштабе времени многокритериальный синтез данных систем;

3) модели и методы эволюционного функционирования систем разграничения доступа ИТКС, обеспечивающие нейросетевое адаптивное управление разграничением доступа к информации в условиях информационного конфликта в части оперативной и достоверной реконфигурации данных систем;

4) научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств и их оценке.

Научная новизна работы определяется:

разработкой концепции эволюционного синтеза систем разграничения доступа, которая обеспечивает необходимый научно-методологический базис для дальнейшей разработки формальных моделей и методов построения и функционирования данных систем, отражающих особенности функционирования ИТКС в условиях информационного конфликта и оценки на их основе эффективности эволюционного синтеза данных систем;

инвариантностью разработанных моделей и методов эволюционного построения систем разграничения доступа относительно используемых технологий и средств защиты, которые расширяют общепринятый подход к обеспечению безопасности информации за счет синтеза систем разграничения доступа не только с учетом показателей конфиденциальности, но и доступности информации;

применением методов эволюционных вычислений в соответствии с разработанной классификацией генетических алгоритмов оптимизации, что позволяет существенно сократить вычислительные затраты за счет организации параллельного поиска рациональных решений задачи многокритериального синтеза;

разработкой математических моделей и методов эволюционного функционирования систем разграничения доступа, обеспечивающих динамическое управление схемами разграничения с учетом нечеткого характера содержащихся в них элементов, а также нейросетевую классификацию ситуаций, требующих принятия решений по управлению разграничением доступа;

разработкой методик синтеза систем разграничения доступа, в которых получили дальнейшее развитие, с одной стороны, методология генетической оптимизации, а с другой - оценка эффективности систем защиты информации, использующих рассмотренные в работе механизмы разграничения доступа.

Теоретическая значимость работы заключается в дальнейшем развитии методов системного анализа технических эволюционных систем, теории эволюционных вычислений, теории реляционных баз данных, теории оценки эффективности, теории принятия решений, теории построения и применения нейронных сетей.

Практическая ценность работы заключается в том, что полученные модели и методы эволюционного синтеза позволяют разрабатывать программные и аппаратные прототипы высокоэффективных систем разграничения доступа в ИТКС силовых ведомств, основанные на формальных постановках и решении частных задач оптимизации. Кроме того, полученные результаты доведены до уровня программной реализации.

Достоверность результатов диссертационной работы обеспечена:

корректностью постановок задач и применением математических методов их решения;

использованием системного подхода при декомпозиции процесса эволюционного синтеза систем разграничения доступа ИТКС силовых ведомств;

полнотой учета совокупности и характера факторов, влияющих на защищенность информации от НСД в ИТКС силовых ведомств при их функционировании в условиях информационного конфликта;

общностью и полнотой представленных моделей и методов эволюционного синтеза ИТКС силовых ведомств, позволяющих решать оптимизационные задачи в реальном времени;

проверкой адекватности данных, полученных на математических моделях, реально наблюдаемым экспериментальным данным, а также непротиворечивостью предлагаемых решений известным результатам, полученным другими способами.

Публикации. Результаты диссертационного исследования опубликованы в двух монографиях, 29 статьях в журналах и научно-технических сборниках (из них 14 статей - в научных журналах и изданиях, рекомендованных ВАК РФ), в материалах 15 международных, всероссийских и межведомственных научно-технических конференций и нашли отражение в одном изобретении. Список 50 основных работ приведен в конце автореферата.

Реализация. Теоретические и практические результаты, полученные в диссертационной работе, использованы при проведении ряда опытно-конструкторских и научно-исследовательских работ: ОКР «Упругость» (ОАО «Институт сетевых технологий», Санкт-Петербург) и ОКР «Дзержинец-1» (ООО «НПП «Лазерные системы», Санкт-Петербург), НИР «Аккуратность-79» (Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К.Жукова, Тверь), НИР «Педаль» (Военно-воздушная академия имени Ю.А.Гагарина, Москва), а также внедрены в учебный процесс Санкт-Петербургского университета Государственной противопожарной службы МЧС РФ, МГТУ имени Н. Э. Баумана и Военной академии РВСН имени Петра Великого.

Апробация. Результаты диссертационной работы докладывались и обсуждались на 3-й Межведомственной НТК (г. Пушкин, 1997), V Межвузовской НПК (СПбУ МВД РФ, 1999), XXVIII Межведомственной НМК (г. Рязань, РВАИ, 1999), VII Международном научно-техническом семинаре (г. Москва, НИЦПрИС, 1999), 9-й Международной НТК (г. Рязань, 2000), 10-й Международной НТК (г. Рязань, 2001 г.), 57-й НПК, посвященной Дню радио (г. Санкт-Петербург, НТОРЭС им. А. С. Попова, 2002), 56-й НТК (СПбГУТК им. М. А. Бонч-Бруевича г. Санкт-Петербург, 2003), НПК «Современные условия вооруженной борьбы и подготовка кадров ВМФ» (г. Санкт-Петербург, 2008), XI Международной конференции «Региональная информатика - 2008» (г. Санкт-Петербург, 2008), Всероссийской НТК с международным участием «Компьютерные и информационные технологии в науке, инженерии и управлении (КомТех - 2008)», 66-й ВНК ВВА имени Ю.А.Гагарина (г. Москва, 2008), а также ряде других конференций.

Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы и девяти приложений. Диссертация изложена на 407 страницах машинописного текста, содержит 119 рисунков, 37 таблиц и список литературы из 179 наименований.

2. КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении раскрыты актуальность, новизна, научная и практическая значимость диссертационной работы, сформулированы цель, научная проблема, перечислены основные научные результаты, выносимые на защиту, и раскрыто содержание основных разделов диссертации.

Первая глава «Анализ проблемы эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств» состоит из 4 разделов.

В ней рассмотрены особенности построения и функционирования ИТКС силовых ведомств, влияющие на защиту обрабатываемой информации от НСД и проведен анализ угроз безопасности информации в ИТКС силовых ведомств и требований по обеспечению защиты информации от НСД. Рассмотрены современные и перспективные технологии защиты информации от НСД, показано место среди них технологий разграничения доступа в базах данных и в виртуальных телекоммуникационных сетях. Выделены факторы, определяющие актуальность научной проблемы, и выполнена ее декомпозиция на частные научные задачи.

ИТКС предназначена для повышения эффективности управления силами и средствами силового ведомства при выполнении возложенных на них задач в условиях изменения экономической, политической, социальной жизни страны, возникновения чрезвычайных ситуаций, обострения экологической, криминогенной и террористической обстановки на основе комплексного применения перспективных информационных технологий, современных цифровых средств связи и телекоммуникаций.

ИТКС является элементом системы управления силового ведомства, использующим ресурсы транспортных сетей и непосредственно системы связи и предоставляющим услуги обмена, доступа, размещения и поиска информации различных типов в единой среде вертикального и горизонтального взаимодействия вне зависимости от места нахождения абонентов и информации. Как и система управления силового ведомства, ИТКС является территориально-распределенной системой.

ИТКС силового ведомства состоит из телекоммуникационной и информационной систем. Телекоммуникационная система создается как система с интеграцией услуг, обеспечивающая по одним и тем же каналам связи передачу данных, обмен голосовой, факсимильной и видеоинформацией, другими видами информации. Информационная система предназначена для автоматизации и информационного обеспечения всех направлений деятельности органов управления силовым ведомством в любой обстановке. Характерным примером ИТКС силового ведомства является автоматизированная информационно-управляющая система (АИУС) МЧС России.

АИУС МЧС России представляет собой иерархически организованную совокупность взаимоувязанных и взаимодействующих органов и центров (пунктов) управления силами МЧС, оснащенных средствами автоматизации, а также системы передачи данных.

Типовой комплекс средств автоматизации АИУС включает:

локальные вычислительные сети, развернутые на пунктах управления, включающие автоматизированные рабочие места (АРМ) должностных лиц (ДЛ) и телекоммуникационные средства различного назначения;

централизованные и/или распределенные базы данных АИУС в серверном или настольном исполнении, размещенные в локальных вычислительных сетях;

региональную и территориальные сети передачи данных, организованные на каналах первичной системы связи с помощью аппаратуры передачи данных либо на каналах общего пользования с помощью виртуальных частных сетей.

Проведенный анализ позволил выделить следующие структурные особенностей ИТКС силовых ведомств, влияющие на обеспечение безопасности обрабатываемой информации: иерархическую структуру; большое число элементов и сложность связей между ними; территориальное распределение и взаимное удаление источников и потребителей информации; низкую пропускную способность информационных направлений между удаленными центрами управления; различную физическую природу источников и потребителей информации. Основными функциональные особенностями являются: относительная неизменность комплекса решаемых задач управления в течение длительного периода; решение большинства задач в реальном масштабе времени; использование низкоскоростных выделенных каналов связи для организации межсетевого взаимодействия; жесткие директивные сроки решения задач в условиях случайности внешних воздействий; наличие значительного числа пользователей и прикладных программ, имеющих непосредственный доступ к информационным и телекоммуникационным ресурсам.

При построении современных ИТКС силовых ведомств к ним предъявляются группы общесистемных требований по следующим свойствам: качества услуг; робастности; интероперабельности; мобильности; управляемости и безопасности информации. Группа требований по безопасности информации является одной из основных и подразделяется на требования по доступности, конфиденциальности и целостности.

Искажение информации в ИТКС силового ведомства, блокирование процесса ее получения или внедрение ложной информации может привести к принятию ошибочных решений с системе управления силового ведомства, что, в свою очередь, ведет к серьезным материальным убыткам или даже к угрозе жизни людей. Информация, циркулирующая в ИТКС, достаточно уязвима.

Проведенный анализ и классификация угроз безопасности (табл. 1) и уровня защищенности от них ИТКС силовых ведомств показывает несоответствие функциональных и количественных характеристик предъявляемым требованиям и невозможность их обеспечения на основе традиционных методов и средств защиты.

Таблица 1 Классификация угроз безопасности информации в ИТКС

Классификационный признак

Виды угроз

Направленность угрозы

Угрозы конфиденциальности

Угрозы целостности

Угрозы доступности

Принадлежность источника угрозы

Внутренние угрозы

Внешние угрозы

Источник угрозы

Угрозы, источником которых является человек

Угрозы, источником которых являются аппаратные или программные средства

Угрозы, источником которых является окружающая среда

Тип объекта угрозы

Угрозы технологической информации

Угрозы оперативной (пользовательской) информации

Характер происхождения угрозы

Преднамеренные угрозы

Непреднамеренные угрозы

Длительности воздействия

Постоянные угрозы

Кратковременные угрозы

Анализ мирового и отечественного опыта обеспечения безопасности в условиях информационного конфликта диктует необходимость создания целостной системы защиты информации ИТКС силового ведомства, взаимоувязывающей законодательные, организационные, технологические и технические меры защиты и использующей современные методы прогнозирования, анализа и моделирования ситуаций.

Система защиты информации должна ограждать информационные ресурсы ИТКС от наиболее распространенных типов угроз, от нежелательного проникновения в локальные вычислительные сети через «дыры» в операционных системах и от целенаправленного вторжения в систему с целью получения конфиденциальной информации.

Проведен анализ требований международных и государственных стандартов и руководящих документов ФСТЭК РФ, а также ведомственных нормативных документов, регламентирующих порядок эксплуатации, тестирования и оценки эффективности средств и систем защиты информации, а также обязанности должностных лиц по обеспечению безопасности информации в ИТКС СВ, который показал, что одними из ключевых компонентов современных систем защиты информации в ИТКС силовых ведомств являются системы разграничения доступа.

Показано место среди современных технологий защиты информации следующих технологий разграничения доступа: контроля доступа к базам данных, виртуальных частных сетей и виртуальных локальных вычислительных сетей.

Из числа известных и технически реализуемых в ИТКС способов разграничения доступа к базам данных следует выделить следующие: дискреционный, мандатный доступ и ролевой доступ. Дискреционный и ролевой способы доступа ориентированы на разделение информационного наполнения баз данных на группы конфиденциальной и открытой информации. Мандатный способ позволяет разделить конфиденциальную информацию по уровням и осуществить к ним контроль доступа.

Под технологией виртуальных частных сетей (англ.virtual primary net - VPN) понимается технология объединения ЛВС и отдельных компьютеров посредством каналов транспортных сетей общего пользования в единую сеть и обеспечения защищенного обмена данными на основе инкапсуляции и шифрования пакетов сетевого уровня в поле данных пакета транспортной сети.

Под технологией виртуальных локальных вычислительных сетей (ВЛВС) (англ. virtual local area network - VLAN) понимается технология логического сегментирования физически единой ЛВС на множество виртуальных локальных подсетей и предоставления пользователям доступа к сетевым ресурсам в соответствии с их принадлежностью к определенным подсетям.

Показано, что на эффективность построения систем разграничения доступа на основе использования выше перечисленных технологий влияют следующие факторы (рис. 1): специфика субъектов и объектов доступа; условия функционирования; технический персонал, занимающийся обеспечением безопасности информации в ИТКС. Данные факторы приводят к тому, что задача синтеза систем разграничения доступа является, с одной стороны, достаточно сложной с вычислительной точки зрения, а с другой стороны требует оперативного и достоверного решения в ходе функционирования ИТКС.

Проблема обеспечения эффективного разграничения доступа к информации в ИТКС СВ разделяется на две частные проблемы:

1) структурной оптимизации первоначальных схем разграничения доступа в системах разграничения доступа ИТКС, ориентированных на технологию разграничения доступа к информационным ресурсам (базам данных) и технологии построения защищенных телекоммуникационных ресурсов (виртуальных частных и локальных вычислительных сетей);

2) обеспечения адаптивного и самоорганизуемого управления доступом, заключающегося в возможности динамической реконфигурации схем разграничения доступа с учетов обработки нечеткой информации и применении нейросетевых методов классификации и идентификации опасных состояний СЗИ и ИТКС в целом.

Сделанный в работе выбор эволюционного подхода для построения систем разграничения доступа определил необходимость решения научной проблемы в рамках концепции эволюционного синтеза данных систем, предполагающего возможность построения данных систем с учетом критериев конфиденциальности и доступности информации и обеспечения их оперативной и достоверной реорганизации в соответствии с изменениями состояния ИТКС и воздействиях внешней среды.

Эволюционный синтез систем рассматривается как методология поиска рациональных вариантов построения технических систем с использованием законов эволюционного развития живой природы и считается одним из направлений искусственного интеллекта.

Термин «методология» данном контексте определяется как взаимоувязанная по целям, структуре и организации совокупность методов объяснения и предсказания явлений некоторой предметной области.

Применительно к рассматриваемой в диссертации проблеме в качестве подобных методов выступают методы математического моделирования процессов разграничения доступа и формируемые на их основе методы анализа и синтеза систем разграничения доступа. Применительно к рассматриваемой в диссертации проблеме в качестве подобных методов выступают методы математического моделирования процессов разграничения доступа и формируемые на их основе методы анализа и синтеза систем разграничения доступа.

Основу методологии для области знаний, не имеющей разработанных и подтвержденных практикой теоретических основ, как правило, составляет концепция - система взглядов, идей, принципов решения проблемы научного исследования, концептуальных моделей объекта и внешней среды. Концепция эволюционного синтеза систем разграничения доступа совместно с моделями и методами их анализа и синтеза, реализующими ее положения, составляют методологических основы построения и функционирования систем разграничения доступа ИТСК силовых ведомств на позициях эволюционного подхода.

Рассмотрение составляющих процесса эволюционного синтеза систем разграничения доступа во взаимосвязи со структурой системы защиты информации позволило выделить элементы методологических основ эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств, в соответствии с которыми выполнена постановка и декомпозиция проблемы диссертационного исследования (рис. 2).

Рис. 2. Содержание научной проблемы и ее декомпозиция

Вторая глава «Концепция эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах» состоит из 5 разделов и посвящена изложению концепции эволюционного синтеза, включающей: систему понятий, фиксирующую терминологический аппарат, используемый в работе, и принципы эволюционного синтеза; модель угроз информации в ИТКС; концептуальные модели построения и функционирования системы разграничения доступа как эволюционной системы; систему показателей эффективности эволюционного синтеза систем разграничения доступа.

Система понятий (рис. 3) дополняет известные термины смежных теорий - теории исследования операций, теории эволюционного развития, теории информационных систем и теории защиты информации.

Центральными понятиями рассмотренной системы понятий являются понятия эволюционного построения и эволюционного функционирования систем разграничения доступа. Под процессом эволюционного построения называется процесс построения схемы разграничения доступа, являющейся по сути формальной моделью построения системы разграничения доступа. В зависимости от контекста этим же термином обозначается и результат такого построения.

Рис. 3. Система понятий концепции эволюционного синтеза систем разграничения доступа

Под процессом эволюционного функционирования систем разграничения доступа понимается процесс выработки управляющих воздействий на реконфигурацию схем разграничения доступа на принципах адаптации и саморегуляции с учетом изменения состояния ресурсов ИТКС и возникновения угроз безопасности.

Вместе процессы эволюционного построения и функционирования объединяются в единый процесс эволюционного синтеза систем разграничения доступа. Система разграничения доступа, полученная в результате применения моделей, методов и алгоритмов эволюционного синтеза, называется в контексте настоящей работы эволюционной.

Использование в дальнейшем выделенных понятий позволяет перейти к моделированию процессов разграничения доступа в условиях информационного конфликта.

Выделены принципы эволюционного развития естественных систем, которые присущи процессу эволюционного синтеза систем разграничения доступа (рис. 4):

Рис. 4. Принципы эволюционного синтеза систем разграничения доступа

1) принцип поэтапного развития, определяющий, что переход к новым, более совершенным системам нельзя осуществить одноразово, он происходит последовательно по этапам;

2) принцип наследования и изменчивости свойств, означающий, что в своем развитии техническая система, с одной стороны, наследует большую часть свойств систем-прототипов, находящихся на предыдущих этапах развития, а с другой - что всегда существует вероятность изменения, или мутации, того или иного свойства;

3) принцип адаптивности поведения, определяющий, что система не должна быть пассивной, должна обладать способностью приспосабливаться в изменениям окружающей обстановки;

4) принцип саморегулируемого управления, означающий, что система должна быть способна распознавать либо классифицировать состояния собственного функционирования и внешней среды и принимать адекватные этим состояниям решения.

Первые два принципа являются принципами эволюционного построения технических систем, последние два - принципами эволюционного функционирования этих систем.

Основными рассчитываемыми параметрами разработанной модели угроз информации в ИТКС являются вероятности воздействия угроз на систему разграничения доступа и вероятность вскрытий этой системы. Модель угроз информации в ИТКС охватывает следующие состояния угрозы (рис. 5): S0 - исследование системы; S1 -проведение внутренней атаки; S2 - проведение внешней атаки; S3 - проникновение в демилитаризованную зону системы; S4 - проникновение во внутреннюю сеть; S5 - обман системы обнаружения атак; S6 - получение доступа нарушителя к приложениям операционной системы; S7 - взлом системы защиты; S8 -получение доступа к информации; S9 - поддержка доступа; S10 - скрытие атаки.

Все состояния разделяются на три группы: V1 - подготовки, V2 -реализации и V3 - завершения атаки.

Вероятность состояния системы угроз в момент времени t рассматривается как совокупность безусловных вероятностей нахождения данной системы в состоянии , которые определяются выражением

Рис. 5. Модель угроз информации в ИТКС

где - случайное состояние системы в момент t, i=1,2,3,..,n.

Переходная вероятность определяется следующим образом:

Применяя формулу полной вероятности и переходя от (k-1)-го и k-му шагу получаем для определения безусловных вероятностей нахождения системы угроз на k-м шаге искомое выражение в рекуррентном виде:

Концептуальная модель эволюционного построения системы разграничения доступа разработана в аналитическом виде и представляется с помощью формализованной постановки задачи синтеза. получившей название канонической постановки задачи разграничения доступа.

Исходными данными данной постановки задачи являются:

1) - множество объектов доступа (защищаемых информационных и телекоммуникационных ресурсов);

2) - множество субъектов доступа (пользователей либо программ);

3) - множество типов полномочий, которые субъекты доступа имеют по отношению к объектам доступа;

4) - множество средств, входящих в состав системы разграничения доступа, в качестве которых в работе рассматриваются такие средства, применяемые в ИТКС силовых ведомств, как операционные системы, виртуальные сети VPN и VLAN, системы управления базами данных;

5) - требуемая схема разграничения доступа субъектов к объектам доступа.

Структура и параметры организации определяют вид реальной схемы разграничения доступа , которая задается функционалом вида

Введем обозначения: и .

Если совпадает с , то выполняются условия

В этом случае при построении системы разграничения доступа полностью удовлетворяются требования по обеспечению безопасности информации.

Однако на практике, как правило, либо не выполняется (5), либо не выполняется (6), либо не выполняются (5) и (6) вместе.

Невыполнение условия (5) означает, что требуемая схема содержит элементы, которые отсутствуют в реальной схеме . В результате имеются некоторые требования, которые не обеспечены реальной схемой. Это означает, что имеет место нарушение свойства конфиденциальности информации.

Невыполнение условия (6), напротив, означает, что имеются избыточные ограничения на доступ пользователей к информации, не подтвержденные требованиями, так как реальная схема содержит элементы, которые отсутствуют в требуемой схеме . По сути это означает, что имеет место нарушение свойства доступности информации.

Так как свойства конфиденциальности и доступности являются частными свойствами безопасности информации как свойства более высокого уровня, нарушение любого из указанных частных свойств означает нарушение безопасности информации в целом.

Поэтому для построения критериев поиска в канонической постановке задачи разграничения доступа следует использовать показатели, характеризующие выполнение со стороны системы разграничения доступа требований по конфиденциальности и доступности информации.

Показатель конфиденциальности и показатель доступности задаются соответствующими функционалами

Показатель безопасности в общем случае задается как

В частных случаях, когда и являются независимыми, вместо (9) возможно использование выражения

Вид функционалов (7), (8), (9) и (10) определяется конкретным составом и структурой системы разграничения доступа.

Если имеет место использование в явном виде (7) и (8), то критерии синтеза в канонической постановке задачи разграничения доступа формируются в следующих вариантах:

где и - требуемые значения показателей конфиденциальности и доступности, соответственно.

Если имеет место использование (9) или (10), то критерий синтеза в КПЗРД имеет один из следующих видов:

где - требования, предъявляемые к системе разграничения доступа по обеспечению безопасности информации.

Концептуальная модель функционирования системы разграничения доступа в соответствии с эволюционным подходом представлена в виде в виде вербальной динамической модели (рис. 6).

Рис. 6. Концептуальная модель эволюционного функционирования
системы разграничения доступа

В данной модели учитываются следующие динамически изменяющиеся параметры: - вектор характеристик средств разграничения доступа к информационным ресурсам (базам данных, файловым системам); - вектор характеристик средств разграничения доступа к телекоммуникационным ресурсам (виртуальным сетям); - требуемая схема разграничения доступа; - реальная схема разграничения доступа; - оценка сравнения требуемой и реальной схем разграничения доступа; - вектор внутренних параметров информационных и телекоммуникационных ресурсов ИТКС; - вектор угроз, выявленных в модуле идентификации и классификации; - вектор решений, выработанных в модуле принятия решений на реконфигурацию системы разграничения доступа.

В этом случае процесс эволюционного функционирования системы разграничением доступа описывается выражением

, t2>t1.

Рассмотренная концептуальная модель функционирования системы разграничения доступа как эволюционной системы позволяют сделать следующие выводы относительно ее структуры:

для реализации процесса эволюционного функционирования СРД в ее состав СРД должны быть введены средства, реализующие функции саморегулируемого управления разграничением доступа, связанного с идентификацией и классификацией угроз;

функционально система разграничения доступа может быть представлена как многоуровневая система, содержащая несколько рубежей защиты, включающая в себя наряду с традиционным рубежом разграничения доступа, являющимся "пассивным" компонентом, соответствующего по сути статической, т. е. не изменяющейся во времени модели воздействий нарушителя, рубежи мониторинга угроз безопасности, защищенности информационных и телекоммуникационных ресурсов и принятия решения на реорганизацию схем разграничения доступа, что образует "активный" компонент системы разграничения доступа.

Функциональная структура процесса разграничения доступа в свою очередь определяет множество показателей, которые могут быть использованы для оценки эффективности этого процесса. В качестве основного показателя эффективности разграничения доступа предложено использование вероятности обеспечения защиты информации от НСД на заданном интервале функционирования ИТКС силового ведомства. Предложенная система показателей эффективности эволюционного синтеза систем разграничения доступа отражает влияние частных показателей качества и параметров элементов систем разграничения доступа на уровне комплекса средств разграничения доступа.

Третья глава «Модели и методы эволюционного построения систем разграничения доступа инфотелекоммуникационных систем» состоит из 6 разделов.

В ней предложены обобщенные модели оценки эффективности разграничения доступа, учитывающие различные способы разграничения, используемые в ИТКС силовых ведомств. Предложены модели эволюционного синтеза систем разграничения доступа к базам данных, сетей VLAN и VPN, основанные на использовании принципов процесса эволюционного построения систем, позволяющие осуществлять их управляемый многокритериальный синтез. В качестве базового метода решения задачи синтеза систем разграничения доступа предложено использовать генетические алгоритмы оптимизации. Проведена классификация генетических алгоритмов оптимизации по наиболее существенным для систем разграничения доступа признакам и рассмотрены частные методы решения задачи синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов.

Обобщенные модели оценки эффективности разграничения доступа разработаны для следующих способов разграничения доступа: дискреционного, мандатного и ролевого.

Для дискреционного способа доступа реальная схема разграничения доступа есть . Показатели и определяются следующими выражениями:

где - операция определения мощности множества S; - максимально возможная схема разграничения доступа, .

В случае, когда ресурсы и полномочия имеют различные веса: ресурсы имеют веса , а полномочия - веса , выражения (17) и (18) преобразуются к следующему виду:

При мандатном способе доступа устанавливаются метки пользователей и метки ресурса . Доступ i-го пользователя к j-му ресурсу разрешается, если .

Схема разграничения доступа задается матрицей доступа , где = 0, если , и = 1, если . Множество образуется из единичных элементов требуемой матрицы доступа, а множество - из единичных элементов реальной матрицы доступа.

Тогда для оценки показателей безопасности информации и построения критериев синтеза применимы выражения (6) - (15).

При ролевом способе доступа задается множество ролей пользователей и определяется принадлежность пользователей к одной или нескольким ролям в виде матрицы , где = 1, если i-й пользователь принадлежит l-ой роли, и = 0 - в противном случае.

Ролевая схема разграничения доступа задается в виде матрицы , где = , если l-я роль имеет доступ к j-му ресурсу с полномочием , и = 0 - в противном случае.

Пользовательская схема разграничения доступа определяется матрицей с помощью выражения. Операция над двумя матрицами и задается следующим образом: вхождение сij новой матрицы С = А B определяется как максимум из почленных произведений i -й строки матрицы А и j-го столбца матрицы В:

Обозначим требуемую ролевую схему доступа , а реальную - . Тогда в качестве , фигурирующей в канонической постановке задачи разграничения доступа, следует использовать .

Операция \ над двумя матрицами одинаковой размерности и задается следующим образом: элемент сij новой матрицы С = А \ B определяется выражением

В качестве будет использоваться . Тогда для оценки выбранных показателей применимы (17) - (20).

В модели эволюционного синтеза системы разграничения доступа для баз данных рассматривается ролевой способ доступа (рис. 7).

Рис. 7. Ролевая схема разграничения доступа

Исходными данными задачи синтеза являются: - множество объектов доступа; - множество субъектов доступа; - множество ролей; - требуемая схема разграничения доступа.

В качестве переменных задачи синтеза выступают:

1) , - матрица ролей, показывающая доступность ОД ролям, элементы которой принимают следующие значения: = 1, если роль имеет доступ к ОД , и = 0 в противном случае;

2) , - матрица пользователей, показывающая принадлежность пользователей ролям, элементы которой принимают следующие значения: = 1, если пользователь принадлежит роли , и = 0 в противном случае.

Реальная схема доступа определяется через переменные X и Y с помощью следующего матричного выражения:

В соответствии с (7) и (8) показатели конфиденциальности и доступности определяются в виде

Ограничениями задачи являются:

где и - требуемые значения показателей конфиденциальности и достоверности соответственно.

Целевая функция задачи синтеза имеет вид:

Модели эволюционного синтеза сетей VLAN в ИТКС силовых ведомств разработаны для двух вариантов организации сетей.

В первом варианте синтез сети VLAN осуществляется с учетом регламентированной информационной нагрузки, которая обрабатывается на пунктах управления. Требуемая схема разграничения доступа формируется на основании учета дифференциальных информационных потоком, циркулирующих на пунктах управления между узлами сети.

Переменными задачи являются элементы булевой матрицы , определяющей, что пользователи i и j принадлежат одной виртуальной подсети.

Показатели конфиденциальности и достоверности определяются выражениями

где - характеристическая матрица дифференциальных информационных потоков.

Во втором варианте синтез VLAN осуществляется с учетом дополнительных возможностей по разграничению доступа, предоставляемых со стороны операционных систем компьютеров (рис. 8).

Рис. 8. Распределение информационных ресурсов по узлам сети VLAN

Требуемая схема задается администратором безопасности. Переменными задачи являются: - матрица размещения объектов доступа на узлах сети; - матрица распределения пользователей по узлам; - вектор признаков общего доступа ресурсов; - матрица организации VLAN.

Целевая функция задачи определяет расхождение между требуемой и реальной схемами разграничения доступа и имеет вид

Модель эволюционного построения сети VPN предназначена для поиска такой топологии сети, которая отвечает предъявляемым требованиям по пропускной способности, устойчивости, эксплуатационной сложности и стоимости (рис. 9).

Рис. 9. Обобщенная структура VPN-сети

Переменными задачи являются элементы булевой матрицы , определяющей наличие прямого IP-канала, проходящего через сеть общего пользования, между узлами i и j.

Для расчета показателя пропускной способности составного VPN-канала на основании использования теории массового обслуживания в работе получено следующее выражение:

где ? - входная нагрузка, ? - интенсивность обслуживания криптомаршрутизатора, ? - интенсивность обслуживания IP-канала, (n-1) - количество транзитов в составном VPN-канале.

Показатель устойчивости определен как функция от вероятности отказа и директивного времени восстановления узла сети, а также коэффициента использования составного VPN-канала. Показатель эксплуатационной сложности сети определяется количеством задействованных ключей, а показатель стоимости - суммарной стоимостью аренды IP-каналов. Все указанные показатели зависимы от переменных .

В качестве базового метода решения задач эволюционного синтеза систем разграничения доступа предлагается использование генетических алгоритмов оптимизации. Суть метода заключается в следующем.

Преобразуем (4) к следующему виду:

где Хр - строка символов длиной m, каждый из которых соответствует некоторому решению по организации системы разграничения доступа, т. е. Хр = {x1, x2, …, xm}. В терминологии генетических алгоритмов оптимизации строка Хр называется хромосомой, а xi - геном хромосомы. В общем виде ген является символом, чаще всего в этой роли используется 0 или 1.

Отдельный возможный вариант формирования системы разграничения доступа имеет свой вид хромосомы и называется особью, имеющей хромосому Хр. Совокупность различных особей, задействованных на очередном этапе генетического алгоритма оптимизации, называется популяцией особей.

Работа генетического алгоритма оптимизации осуществляется поэтапно. Шаги отдельного этапа генетического алгоритма показаны схематично на рисунке 10.

Первым шагом (рис. 10, поз. а) является создание начальной популяции. Каждая особь характеризуется значением функции пригодности Fпр, отображающей множество хромосом в числовой интервал [0, 1]. Особи отсортированы в популяции по убыванию функции пригодности.

...

Подобные документы

  • Особенности построения цифровой сети ОАО РЖД с использованием волоконно-оптических линий связи. Выбор технологии широкополосного доступа. Алгоритм линейного кодирования в системах ADSL. Расчет пропускной способности для проектируемой сети доступа.

    дипломная работа [5,9 M], добавлен 30.08.2010

  • Основные понятия систем абонентского доступа. Понятия мультисервисной сети абонентского доступа. Цифровые системы передачи абонентских линий. Принципы функционирования интерфейса S. Варианты сетей радиодоступа. Мультисервисные сети абонентского доступа.

    курс лекций [404,7 K], добавлен 13.11.2013

  • Изучение средств и систем контроля доступа на объекты охраны. Особенности и виды технических средств охраны. Обзор систем контроля доступа на охраняемую территорию. Контроль и учет материальных ценностей в системе охраны и физической защиты предприятия.

    контрольная работа [220,2 K], добавлен 20.05.2010

  • Технология удаленного доступа в автоматизированных системах управления. Основные требования к структуре телемеханики. История создания и характеристика стандарта сотовой связи. Разработка лабораторной установки по изучению технологии удаленного доступа.

    дипломная работа [7,2 M], добавлен 12.12.2011

  • Биометрическая идентификация, вещественный код, временной интервал доступа (окно времени), зона доступа. Виды карточек – идентификаторов доступа. Контроль и управление доступом. Уровень доступа. Устройства преграждающие управляемые. Электронный ключ.

    реферат [233,7 K], добавлен 24.01.2009

  • Сравнительный анализ систем беспроводного доступа. Способы организации связи. Разработка структурной схемы сети беспроводного доступа. Размещение базовых станций и сетевых радиоокончаний. Воздействие электромагнитных полей на организм человека.

    дипломная работа [274,2 K], добавлен 04.01.2011

  • Изучение структуры и принципов построения ЛВС с шинной топологией со случайным методом доступа к моноканалу. Особенности и сущность работы шинных ЛВС со случайным методом доступа на основе протоколов канального и физического уровней эталонной модели ВОС.

    лабораторная работа [58,0 K], добавлен 28.04.2011

  • Классификация и структура систем беспроводного доступа. Анализ методов уплотнения и распределения каналов. Характеристики наиболее распространенных протоколов доступа. Многоканальные и многоадресные системы передачи информации со статическим уплотнением.

    дипломная работа [465,6 K], добавлен 18.07.2014

  • Принципы построения систем сотовой связи, структура многосотовой системы. Элементы сети подвижной связи и блок-схема базовой станции. Принцип работы центра коммутации. Классификация интерфейсов в системах стандарта GSM. Методы множественного доступа.

    реферат [182,3 K], добавлен 16.10.2011

  • Оценка моделей радиоканалов в системах доступа четвертого поколения. Основные методы оценки каналов в системах связи с использованием технологии OFDM-MIMO, их влияние на эффективность функционирования таких систем. Технология многоантенной передачи.

    дипломная работа [10,0 M], добавлен 02.02.2016

  • Типы и функции электронных систем защиты и контроля доступа в помещения. Структура технических средств. Архитектура системы, общие процедуры безопасности. Принципиальная схема контроллера шлюза, расчет платы. Разработка алгоритма управляющей программы.

    дипломная работа [177,9 K], добавлен 24.06.2010

  • Разработка проекта пассивной оптической сети доступа с топологией "звезда". Организация широкополосного доступа при помощи технологии кабельной модемной связи согласно стандарту Euro-DOCSIS. Перечень оборудования, необходимого для построения сети.

    курсовая работа [2,7 M], добавлен 27.11.2014

  • Технология передачи голоса посредством IP-телефонии. Расчёт производительности узла доступа с учётом структуры нагрузки, поступающей от абонентов, пользующихся различными услугами. Время задержки пакета в сети доступа. Коэффициент использования системы.

    курсовая работа [1,2 M], добавлен 20.02.2011

  • Обзор существующих технологий доступа широкополосной передачи данных. Анализ стандартов предоставления услуг. Использование метода множественного доступа при построении сети. Расчет потерь сигнала и сетевой нагрузки. Настройка виртуального окружения.

    дипломная работа [2,5 M], добавлен 07.06.2017

  • Предоставление качественного и высокоскоростного доступа к сети Интернет абонентам ОАО "Укртелеком". Типы автоматизированных систем и их основные характеристики. Выбор платформы и инструментов проектирования. Алгоритм работы клиентской части узла.

    дипломная работа [848,7 K], добавлен 28.09.2010

  • Анализ современного состояния пропускной способности систем широкополосного беспроводного доступа. Математическая модель и методы модуляции сверхширокополосных сигналов, их помехоустойчивость и процедура радиоприема. Области применения данных сигналов.

    контрольная работа [568,2 K], добавлен 09.05.2014

  • Мероприятия, направленные на исключение добывания охраняемых сведений с помощью технических средств. Основные элементы СТР. Противодействия. Техническая дезинформация. Система разграничения доступа, программные и аппаратные методы защиты информации.

    реферат [50,2 K], добавлен 15.11.2008

  • Обоснование необходимости использования и развития радионавигационных систем. Анализ принципа построения и передачи сигналов радионавигационных систем. Описание движения спутников. Принцип дифференциального режима и методы дифференциальной коррекции.

    курсовая работа [654,2 K], добавлен 18.07.2014

  • Основные этапы развития сетей абонентского доступа. Изучение способов организации широкополосного абонентского доступа с использованием технологии PON, практические схемы его реализации. Особенности среды передачи. Расчет затухания участка трассы.

    дипломная работа [1,9 M], добавлен 02.12.2013

  • Разработка состава абонентов. Определение емкости распределительного шкафа. Расчет нагрузки для мультисервисной сети абонентского доступа, имеющей топологию кольца и количества цифровых потоков. Широкополосная оптическая система доступа BroadAccess.

    курсовая работа [236,6 K], добавлен 14.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.