Методика оценки комплексного информационного воздействия на протоколы обработки данных информационно-телекоммуникационной сети

Рассмотрение подходов, позволяющих распределить возможные воздействия по протоколам информационно-телекоммуникационной сети. Учет степени опасности воздействия и подверженности ему каждого протокола с учетом его места и роли в информационном обмене.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 24.03.2019
Размер файла 707,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Методика оценки комплексного информационного воздействия на протоколы обработки данных информационно-телекоммуникационной сети

Дементьев Владислав Евгеньевич

кандидат технических наук

Военная академия связи

Аннотация

В предлагаемой статье рассматривается подход, позволяющий распределить возможные воздействия по протоколам информационно-телекоммуникационной сети (ИТКС). В процессе распределения учитывается степень опасности воздействия и подверженность ему каждого протокола ИТКС. Для этого, используются исходные данные, получаемые в результате опроса экспертов, которые в дальнейшем позволяют получить экспертные вероятности распределения воздействий. Целью методики является прогнозирование распределения воздействий на протоколы ИТКС, с учётом места и роли этих протоколов в информационном обмене в ИТКС, определения очерёдности воздействия на них, что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом. Основным методом исследования является метод анализа иерархий. Целью методики является прогнозирование распределения воздействий на протоколы ИТКС, с учётом места и роли этих протоколов в информационном обмене в ИТКС, определения очерёдности воздействия на них, что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом. В основу методики положено определение степени опасности протокольных воздействий для набора протоколов ИТКС, для чего рассматриваются физические основы отдельных воздействий, их особенности, характер проявления по уровням и протоколам ИТКС. Результатом применения данного метода будет матрица назначений протокольных воздействий по уровням и протоколам ИТКС, а также очерёдность воздействия на них.

Ключевые слова: метод анализа иерархий, экспертные оценки, протокольное воздействие, матрица назначений, очередность воздействия, методика прогнозирования, динамический коэффициент важности, динамический коэффициент связности, распределение воздействий, вероятность воздействия

Abstract

The author considers the approach which helps allocate the possible influences to the information and telecommunication network protocols. The author takes into account the severity of influence and the vulnerability of each information and telecommunication network protocol. The study is based on the data, obtained during experts questioning, which help acquire expert estimates of influences allocation. The procedure is aimed at forecasting the allocation of influences on the information and telecommunication network protocols with account for their role in the information exchange within the information and telecommunication network and the sequence of influence on them. Consequently, it'll help acquire the initial data to protect the information and telecommunication network and its elements. The basic research method is the hierarchy analysis method. The procedure is based on the definition of the protocol influences danger level for the information and telecommunication network protocols. This definition is based on the physical grounds of certain influences, their peculiarities and mode according to the levels and protocols of the information and telecommunication network. The method can result in the form of protocol influences distribution between the levels and protocols of the information and telecommunication network and the sequence of influence on them.

Keywords:

dynamic coefficient of coherence, dynamic coefficient of importance, methods of forecasting, sequence of influence, matrix of allocations, Protocol influence, expert evaluation, hierarchy analysis method, allocation of influences, possibility of influence

Предмет исследования

Очевидно, что в условиях многофакторного информационного воздействия (ИВ) довольно затруднительно выбрать способы и средства защиты ИТКС, так как их ресурс ограничен. Одним из путей разрешения этого противоречия является дифференцированный подход к защите ИТКС и ее элементов, который заключается в организации защиты путем определения наиболее вероятного воздействия на отдельные протоколы ИТКС, а так же идентификации и нейтрализации подобных воздействий. Кроме того, особое значение имеет процесс получения исходных данных для проведения необходимых расчетов. В настоящее время отсутствуют методики, предназначенные для решения задачи определения степени опасности протокольных воздействий. Это связано отчасти с тем, что теоретические основы протокольных воздействий до настоящего момента рассматривались в аспекте компьютерных атак. Кроме того, распределение воздействий при их комплексности является достаточно специфической задачей, которая может быть интересна только узкому кругу специалистов. С целью устранения этого противоречия и была разработана предлагаемая ниже методика оценки комплексного воздействия на протоколы ИТКС. В настоящее время сделаны первые шаги в этой области [3-7].

Целью методики является прогнозирование распределения воздействий на протоколы ИТКС, с учётом места и роли этих протоколов в информационном обмене в ИТКС, определения очерёдности воздействия на них, что, в свою очередь, позволит формировать исходные данные для принятия мер защиты элементов и ИТКС в целом.

Методика предназначена для обоснования решений по использованию мер защиты элементов ИТКС. Структура методики представлена на рисунке 1.

Рисунок 1 - Методика оценки комплексного информационного воздействия на протоколы ИТКС

информационный телекоммуникационный протокол

Результатом оценки будет матрица назначений протокольных воздействий по уровням и протоколам ИТКС, а также очерёдность воздействия.

В основу методики положено определение степени опасности протокольных воздействий для набора протоколов ИТКС, для чего необходимо рассмотрение физических основ отдельных воздействий, их особенностей, характера проявления по уровням и протоколам ИТКС.

Метод исследования

Оценка опасности протокольных воздействий (ПВ) для ИТКС вызывает некоторое затруднение, связанное с недостаточной разработкой соответствующего методического аппарата. Поэтому для оценки опасности ПВ для ИТКС предлагается использовать метод анализа иерархий [1].

Метод анализа иерархии (МАИ) применяется в тех случаях, когда перед лицом, принимающим решение, стоит проблема выбора решения из ряда альтернатив. Альтернативы характеризуются некоторыми весами, зная которые, не составляет труда выбрать наилучшую из них. Трудность состоит в том, что веса заранее неизвестны. Они могут быть получены применением метода, включающего в себя следующие этапы:

1) Постановка задачи и цель ее решения.

2) Построение иерархии задач.

3) Формирование матриц парных сравнений. Матрица строится для глобальной цели и для каждого из элементов промежуточных уровней.

4) Расчет собственных векторов и дополнительных величин по каждой из матриц парных сравнений.

5) Иерархический синтез оценок для получения искомых весов.

Определим показатель опасности ПВ для ИТКС с помощью МАИ.

Первым этапом применения МАИ является декомпозиция задачи выбора с использованием иерархии (рисунок 2).

В простейшем виде иерархия строится с вершины (цели) через промежуточные уровни-критерии (технико-экономические параметры) к самому нижнему уровню, который в общем случае является набором альтернатив.

После воспроизведения задачи в виде иерархии устанавливаются приоритеты критериев и оценивается каждая из альтернатив. В МАИ элементы иерархии сравниваются попарно по их отношению к общей для них характеристике, что приводит к результату, который может быть представлен в виде обратно-симметричной матрицы. Элементом матрицы является оцениваемая важность элемента иерархии относительно элемента иерархии

Каждый предмет можно оценивать по многим показателям. Критериями степени опасности ПВ относительно ИТКС примем:

-степень воздействия по уровню ИТКС;

-степень воздействия по типу протокола ИТКС;

-степень воздействия по виду протокола.

Для формализации оценок экспертов в МАИ применяется шкала относительной важности (таблица 1).

Таблица 1 - Шкала относительной важности (при сравнении двух объектов).

Интенсивность

относительной

важности

Определение

Объяснение

0

Несравнимы

Эксперт затрудняется в сравнении

1

Равная важность

Равный вклад двух альтернатив в цель

3

Умеренное превосходство одного над другим

Опыт и суждения дают легкое превосходство одной альтернативы над другой

5

Существенное или сильное превосходство

Опыт и суждения дают сильное превосходство одной альтернативы над другой

7

Значительное превосходство

Одной из альтернатив дается настолько сильное превосходство, что оно становится практически значительным

9

Очень сильное превосходство

Очевидность превосходства одной альтернативы над другой подтверждается наиболее сильно

2, 4, 6, 8

Промежуточные решения между двумя соседними суждениями

Применяются в компромиссном случае

Обратные величины приведенных выше чисел

Если при сравнении одной альтернативы с другой получено одно из вышеуказанных чисел (например, 3), то при сравнении второй с первой получим обратную величину (т.е. 1/3)

Выбор градаций шкалы определен следующими условиями:

-шкала должна давать возможность улавливать разницу в ощущениях экспертов при проведении сравнений, различать как можно больше оттенков чувств, которые имеют эксперты.

Эксперт должен быть уверенным во всех градациях своих суждений одновременно.

Если при сравнении одного фактора i с другим получено c(i,j)=b, то при сравнении второго фактора с первым получаем c(j,i)=1/b.

Опыт показал, что при проведении парных сравнений и, в основном, ставятся следующие вопросы: «Какой из элементов иерархии важнее или имеет большее воздействие?»; «Какой из них более вероятен?»; «Какой из них предпочтительнее?».

Исходя из экспертных оценок, строится матрица сравнений. Метод можно описать следующим образом. Допустим, заданы элементы одного уровня иерархии и один элемент следующего более высокого уровня.

Нужно сравнить элементы уровня попарно, по их влиянию на элемент более высокого уровня, поместить числа, отражающие достигнутое при сравнении согласие во мнениях, в матрицу сравнений. Следующий шаг состоит в вычислении главного собственного вектора (СВ) матрицы, который после нормализации становится вектором приоритетов. Собственный вектор обеспечивает упорядочение приоритетов, а собственное значение является мерой согласованности суждений.

Умножив матрицу сравнений справа на полученную оценку вектора решения, получим новый вектор, который затем нормализуем. Разделив сумму компонент этого вектора на число компонент, найдем приближение к числу, называемому максимальным или главным собственным значением и используемому для оценки согласованности, отражающей пропорциональность предпочтений.

Чем ближе к (числу элементов или видов действия в матрице), тем более согласован результат. Отклонение от согласованности может быть выражено индексом согласованности (ИС) -f)/(f-1).

Индекс согласованности сгенерированной случайным образом по шкале от 1 до 9 обратно-симметричной матрицы с соответствующими обратными величинами элементов называется случайным индексом (СИ), значения которого для матриц порядка от 1 до 15 представлены в таблице 2.

Таблица 2 - Значения случайного индекса для матриц порядка 1…15

Порядок

матрицы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Значение СИ

0

0

0,58

0,90

1,12

1,24

1,32

1,41

1,45

1,49

1,51

1,48

1,56

1,57

1,59

Отношение ИС к среднему СИ для матрицы того же порядка называется отношением согласованности (ОС). Значение ОС, меньшее или равное 0,10 считается приемлемым.

Составим матрицу сравнения критериев опасности каждого воздействия, указанного в таблице 1, относительно цели их воздействия по уровням ИТКС (таблица 3). Результатом её решения является нормализованный вектор-столбец приоритетов критериев (0.025; 0.038; 0.18; 0.229; 0.075; 0.052; 0.4), выражающий весовые значения критериев относительно общей цели (протокольные воздействия по уровням ИТКС). Придадим значениям этих весов смысл вероятности. Оценив согласованность данной матрицы, получим ОС=0,02499, что является приемлемым значением.

Таблица 3 - Матрица сравнений критериев важности уровней ИТКС

Уровень ИТКС

ФУ

КУ

СУ

ТУ

СеаУ

ПреУ

ПрУ

Собств.

вектор

Вес

критерия

Физический

1

1/3

1/7

1/7

1/3

1/3

1/7

0.268

0.025

Канальный

3

1

1/5

1/5

1/3

1/3

1/7

0.406

0.038

Сетевой

7

5

1

1/3

5

5

1/3

1.917

0.18

Транспортный

7

5

3

1

5

5

1/5

2.447

0.229

Сеансовый

3

3

1/5

1/5

1

3

1/5

0.803

0.075

Представления

3

3

1/5

1/5

1/3

1

1/7

0.557

0.052

Приложений

7

7

3

5

5

7

1

4.266

0.4

10.665

Следующим шагом является построение матриц сравнений степени опасности воздействий по типу протокола ИТКС и по виду воздействия на протокол [2]. Этот шаг, по своей сути, аналогичен предыдущему, поэтому приведём только результаты решения названных матриц в виде нормализованных векторов-столбцов приоритетов степени опасности ПВ, выражающих весовые значения степени опасности ПВ (значения вероятностей).

Построение матриц сравнений степени опасности ПВ по типу протокола:

Рисунок 3 - Сравнение степени опасности ПВ по типу протокола

(0.015; 0.278; 0.053; 0.042; 0.021; 0.149; 0.03; 0.139; 0.023; 0.116; 0.09; 0.044).

Рисунок 4 - Сравнение степени опасности ПВ по типу протокола

(0.094; 0.03; 0.244; 0.024; 0.015; 0.023; 0.031; 0.063; 0.084; 0.067; 0.07; 0.04; 0.035; 0.034; 0.025; 0.122).

Рисунок 5 - Сравнение степени опасности ПВ по типу протокола

(0.064; 0.031; 0.074; 0.023; 0.126; 0.061; 0.231; 0.202; 0.036; 0.027; 0.029; 0.028; 0.034; 0.034).

Рисунок 6 - Сравнение степени опасности ПВ по типу протокола

(0.026; 0.048; 0.038; 0.091; 0.064; 0.048; 0.052; 0.355; 0.278).

Рисунок 7 - Сравнение степени опасности ПВ по типу протокола

(0.026; 0.022; 0.204; 0.052; 0.036; 0.052; 0.127; 0.118; 0.037; 0.051; 0.063; 0.074; 0.037; 0.048; 0.052).

Рисунок 8 - Сравнение степени опасности ПВ по типу протокола

(0.144; 0.062; 0.064; 0.062; 0.064; 0.454; 0.073; 0.076).

Рисунок 9 - Сравнение степени опасности ПВ по типу протокола

(0.011; 0.022; 0.025; 0.038; 0.139; 0.013; 0.03; 0.017; 0.057; 0.025; 0.026; 0.031; 0.019; 0.041; 0.022; 0.027; 0.03; 0.126; 0.098; 0.086; 0.072; 0.047).

Рисунок 10 - Распределение задачи ПВ по виду протокола

Рисунок 11 - Распределение задачи ПВ по виду протокола

Рисунок 12 - Распределение задачи ПВ по виду протокола

Рисунок 13 - Распределение задачи ПВ по виду протокола

Рисунок 14 - Распределение задачи ПВ по виду протокола

Рисунок 15 - Распределение задачи ПВ по виду протокола

Построение матриц сравнений степени опасности ПВ по виду воздействия (значения весов критериев представлены в таблице 4).

Таблица 4. Матрица сравнения степени опасности воздействий на протоколы ИТКС

Протокол

Вид протокольного воздействия

Потеря (сброс) пакетов

Слабый узел

Петля

Круг

Искажение данных

Введение в заблуждение

Воздействие на данные заголовка

Флуд откликов

Скачки маршрутов

Флуд пакетов

Разглашение в процессе обработки

Удаленная остановка

Модификация пакетов

Ложные адреса (подмена адресов)

Флуд маршрутизации

1. Физическийуровень

Bluetooth

0.027

0.018

0

0.234

0.021

0.149

0

0

0

0.141

0.024

0

0.024

0.024

0.017

Ethernet physical layer

0.043

0.08

0

0.037

0.078

0.03

0

0

0

0.136

0.119

0

0.176

0.176

0.206

IEEE 802.11xxx

0.287

0.276

0

0.191

0.146

0.155

0

0

0

0.197

0.159

0

0.155

0.155

0.082

IEEE 802.16

0.239

0.22

0

0.059

0.264

0.046

0

0

0

0.066

0.226

0

0.155

0.155

0.163

IEEE 1394

0.023

0.022

0

0.049

0.024

0.119

0

0

0

0.043

0.025

0

0.024

0.024

0.022

ISDN

0.046

0.062

0

0.017

0.1

0.037

0

0

0

0.038

0.093

0

0.113

0.113

0.144

PCI Express

0.017

0.015

0

0.092

0.017

0.135

0

0

0

0.078

0.021

0

0.059

0.059

0.055

PDH

0.075

0.092

0

0.021

0.106

0.029

0

0

0

0.04

0.057

0

0.08

0.08

0.101

RS-232

0.024

0.015

0

0.092

0.019

0.104

0

0

0

0.049

0.03

0

0.023

0.023

0.021

SDH

0.098

0.092

0

0.021

0.104

0.03

0

0

0

0.048

0.109

0

0.077

0.077

0.07

STM

0.098

0.092

0

0.021

0.104

0.03

0

0

0

0.048

0.109

0

0.08

0.08

0.075

USB

0.021

0.016

0

0.166

0.017

0.139

0

0

0

0.117

0.029

0

0.033

0.033

0.038

2. Канальныйуровень

ARP

0.088

0.051

0

0.117

0.048

0.075

0

0

0

0.117

0.048

0

0.182

0.182

0.065

ATM

0.024

0.031

0

0.001

0.105

0.03

0

0

0

0.001

0.105

0

0.02

0.02

0.13

Ethernet

0.077

0.054

0

0.02

0.064

0.105

0

0

0

0.02

0.064

0

0.032

0.032

0. 095

FDDI

0.014

0.022

0

0.018

0.066

0.023

0

0

0

0.018

0.066

0

0.019

0.019

0.023

Frame relay

0.016

0.025

0

0.018

0.056

0.023

0

0

0

0.018

0.056

0

0.02

0.02

0.023

HDLC

0.016

0.028

0

0.049

0.025

0.089

0

0

0

0.049

0.025

0

0.081

0.081

0.089

IEEE 802.1P

0.044

0.07

0

0.054

0.023

0.037

0

0

0

0.054

0.023

0

0.044

0.044

0.037

IEEE 802.1Q

0.047

0.076

0

0.052

0.022

0.068

0

0

0

0.052

0.022

0

0.043

0.043

0.068

L2F

0.142

0.159

0

0.176

0.026

0.059

0

0

0

0.176

0.026

0

0.117

0.117

0.059

L2TP

0.163

0.09

0

0.176

0.03

0.054

0

0

0

0.176

0.03

0

0.113

0.113

0.054

LLC

0.072

0.102

0

0.076

0.024

0.08

0

0

0

0.076

0.024

0

0.087

0.087

0.08

MPLS

0.049

0.068

0

0.017

0.12

0.08

0

0

0

0.017

0.12

0

0.018

0.018

0.08

PPP

0.038

0.046

0

0.054

0.056

0.069

0

0

0

0.054

0.056

0

0.064

0.064

0.069

SLIP

0.046

0.055

0

0.044

0.041

0.067

0

0

0

0.044

0.041

0

0.047

0.047

0.067

Token Ring

0.015

0.028

0

0.015

0.094

0.07

0

0

0

0.015

0.094

0

0.017

0.017

0.0

VLAN

0.15

0.097

0

0.114

0.199

0.074

0

0

0

0.114

0.199

0

0.096

0.096

0.084

3. Сетевой уровень

ARP

0.03

0.05

0.03

0.112

0.112

0.075

0

0

0

0.112

0.112

0

0.1

0.1

0.04

BGP

0.03

0.04

0.03

0.112

0.112

0.03

0

0

0

0.108

0.108

0

0.132

0.132

0.08

DHCP

0.074

0.063

0.074

0.028

0.028

0.105

0

0

0

0.088

0.088

0

0.048

0.048

0.074

EGP

0.03

0.04

0.03

0.112

0.112

0.023

0

0

0

0.091

0.091

0

0.052

0.052

0.08

ICMP

0.085

0.07

0.085

0.053

0.053

0.023

0

0

0

0.094

0.094

0

0.086

0.086

0.08

IGMP

0.085

0.077

0.085

0.053

0.053

0.089

0

0

0

0.094

0.094

0

0.052

0.052

0.08

IP

0.153

0.143

0.153

0.012

0.012

0.037

0

0

0

0.034

0.034

0

0.051

0.051

0.133

IPsec

0.255

0.201

0.255

0.227

0.227

0.068

0

0

0

0.129

0.129

0

0.087

0.087

0.135

IPX

0.137

0.132

0.137

0.079

0.079

0.059

0

0

0

0.031

0.031

0

0.068

0.068

0.137

PPTP

0.023

0.034

0.023

0.049

0.049

0.054

0

0

0

0.033

0.033

0

0.138

0.138

0.043

RIP

0.024

0.039

0.024

0.044

0.044

0.08

0

0

0

0.045

0.045

0

0.047

0.047

0.024

RTCP

0.021

0.026

0.021

0.042

0.042

0.08

0

0

0

0.038

0.038

0

0.045

0.045

0.041

RTP

0.032

0.04

0.032

0.033

0.033

0.069

0

0

0

0.069

0.069

0

0.054

0.054

0.032

OSPF

0.02

0.05

0.02

0.043

0.043

0.067

0

0

0

0.034

0.034

0

0.041

0.041

0.02

4. Транспортный уровень

ATP

0.05

0,105

0,095

0,087

0,087

0,097

0

0

0

0,044

0,044

0

0,056

0,056

0,056

DCCP

0.024

0,067

0,067

0,054

0,054

0,067

0

0

0

0,067

0,067

0

0,089

0,089

0,077

FCP

0.056

0,098

0,088

0,076

0,076

0,09

0

0

0

0,07

0,07

0

0,096

0,096

0,075

RDP

0.052

0,111

0,102

0,102

0,102

0,008

0

0

0

0,118

0,118

0

0,074

0,074

0,104

RUDP

0.046

0,023

0,185

0,085

0,085

0,023

0

0

0

0,153

0,153

0

0,15

0,15

0,177

SCTP

0.056

0,169

0,159

0,059

0,059

0,05

0

0

0

0,05

0,05

0

0,067

0,067

0,05

SPX

0.022

0,065

0,072

0,052

0,052

0,065

0

0

0

0,035

0,035

0

0,074

0,074

0,061

TCP

0.365

0,185

0,115

0,215

0,215

0,277

0

0

0

0,198

0,198

0

0,201

0,201

0,191

UDP

0.33

0,177

0,117

0,27

0,27

0,323

0

0

0

0,265

0,265

0

0,193

0,193

0,209

5. Сеансовый уровень

ADSP

0,088

0,091

0,033

0,045

0,045

0,032

0,001

0,014

0,031

0,021

0,021

0

0,042

0,042

0,02

ASP

0,024

0,031

0,043

0,001

0,001

0,09

0,041

0,077

0,036

0,045

0,045

0

0,081

0,081

0,063

DNS

0,177

0,156

0,099

0,005

0,005

0,01

0,003

0,023

0,023

0,045

0,045

0

0,031

0,031

0,011

H.245

0,014

0,014

0,054

0,07

0,07

0,07

0,08

0,081

0,07

0,11

0,11

0

0,19

0,19

0,19

ISO-SP

0,016

0,007

0,081

0,081

0,081

0,081

0,077

0,055

0,086

0,04

0,04

0

0,06

0,06

0,06

ISNS

0,016

0,009

0,03

0,08

0,08

0,03

0,041

0,048

0,048

0,071

0,071

0

0,04

0,04

0,04

L2F

0,144

0,148

0,113

0,134

0,134

0,19

0,2

0,11

0,156

0,149

0,149

0

0,099

0,099

0,171

L2TP

0,147

0,151

0,147

0,165

0,165

0,105

0,199

0,151

0,129

0,146

0,146

0

0,112

0,112

0,152

NetBIOS

0,091

0,091

0,091

0,091

0,091

0,091

0,07

0,091

0,079

0,05

0,05

0

0,037

0,037

0,037

PAP

0,063

0,063

0,077

0,09

0,09

0,067

0,054

0,087

0,092

0,087

0,087

0

0,078

0,078

0,078

PPTP

0,072

0,072

0,072

0,063

0,063

0,061

0,029

0,055

0,059

0,043

0,043

0

0,039

0,039

0,039

RPC

0,049

0,059

0,059

0,065

0,065

0,079

0,088

0,081

0,038

0,041

0,041

0

0,012

0,012

0,012

RTCP

0,038

0,044

0,044

0,049

0,049

0,051

0,061

0,073

0,073

0,069

0,069

0

0,077

0,077

0,065

SOCKS

0,046

0,049

0,042

0,04

0,04

0,042

0,055

0,047

0,057

0,062

0,062

0

0,053

0,053

0,039

SIP

0,015

0,015

0,015

0,021

0,021

0,001

0,001

0,007

0,023

0,021

0,021

0

0,049

0,049

0,022

6. Уровень представления

AFP

0,056

0,087

0,076

0,057

0,057

0,11

0,071

0,071

0,071

0,076

0,076

0

0,054

0,054

0

ICA

0,077

0,095

0,11

0,119

0,119

0,121

0,099

0,099

0,099

0,107

0,107

0

0,076

0,076

0

LPP

0,087

0,104

0,104

0,104

0,104

0,117

0,101

0,101

0,101

0,117

0,117

0

0,083

0,083

0

NCP

0,1

0,11

0,117

0,119

0,119

0,107

0,113

0,113

0,113

0,107

0,107

0

0,107

0,107

0

NDE

0,177

0,143

0,145

0,134

0,134

0,134

0,129

0,129

0,129

0,139

0,139

0

0,11

0,11

0

Telnet

0,251

0,197

0,233

0,197

0,197

0,141

0,287

0,287

0,287

0,203

0,203

0

0,344

0,344

0

XDR

0,061

0,097

0,097

0,142

0,142

0,142

0,101

0,101

0,101

0,121

0,121

0

0,076

0,076

0

PAD

0,191

0,167

0,118

0,128

0,128

0,128

0,099

0,099

0,099

0,14

0,14

0

0,15

0,15

0

7. Прикладной уровень

DDS

0,011

0,021

0,021

0,014

0,01

0,018

0,007

0,014

0,007

0,001

0,001

0,007

0,013

0,013

0

ENRP

0,022

0,022

0,022

0,002

0,009

0,01

0,01

0,002

0,01

0,009

0,009

0,01

0,01

0,01

0

Finger

0,025

0,025

0,025

0,001

0,001

0,009

0,01

0,001

0,01

0,022

0,022

0,01

0,029

0,029

0

FTP

0,038

0,108

0,108

0,111

0,111

0,016

0,143

0,111

0,143

0,011

0,011

0,143

0,019

0,019

0

HTTP

0,139

0,119

0,126

0,113

0,012

0,012

0,143

0,113

0,143

0,041

0,041

0,143

0,047

0,047

0

H.323

0,013

0,013

0,013

0,013

0,013

0,013

0,017

0,013

0,017

0,017

0,017

0,017

0,018

0,018

0

LDAP

0,03

0,03

0,03

0,13

0,13

0,13

0,021

0,13

0,021

0,021

0,021

0,021

0,017

0,017

0

S-MIME

0,017

0,017

0,017

0,017

0,017

0,117

0,067

0,017

0,067

0,051

0,051

0,067

0,029

0,029

0

NFS

0,057

0,057

0,057

0,097

0,017

0,017

0,049

0,097

0,049

0,039

0,039

0,049

0,021

0,021

0

NIS

0,025

0,025

0,025

0,025

0,015

0,015

0,015

0,025

0,015

0,019

0,019

0,015

0,079

0,079

0

NTP

0,026

0,026

0,026

0,026

0,016

0,016

0,016

0,026

0,016

0,016

0,016

0,016

0,027

0,027

0

RDP

0,031

0,031

0,031

0,031

0,129

0,004

0,017

0,031

0,017

0,115

0,115

0,017

0,147

0,147

0

Rlogin

0,019

0,019

0,019

0,019

0,098

0,009

0,027

0,019

0,027

0,119

0,119

0,027

0,129

0,129

0

RIP

0,041

0,041

0,041

0,009

0,099

0,017

0,023

0,009

0,023

0,023

0,023

0,023

0,023

0,023

0

RPC

0,022

0,022

0,022

0,017

0,093

0,011

0,017

0,017

0,017

0,017

0,017

0,017

0,023

0,023

0

RTP

0,027

0,027

0,027

0,015

0,01

0,07

0,07

0,015

0,07

0,07

0,07

0,07

0,131

0,131

0

SMB

0,03

0,03

0,03

0,03

0,03

0,039

0,039

0,03

0,039

0,121

0,121

0,039

0,031

0,031

0

SMTP

0,126

0,126

0,119

0,12

0,12

0,12

0,119

0,12

0,119

0,113

0,113

0,119

0,027

0,027

0

SNMP

0,098

0,098

0,098

0,089

0,009

0,02

0,088

0,089

0,088

0,131

0,131

0,088

0,125

0,125

0

SNTP

0,086

0,106

0,106

0,081

0,021

0,021

0,089

0,081

0,089

0,023

0,023

0,089

0,023

0,023

0

SSH

0,072

0,012

0,012

0,01

0,01

0,129

0,009

0,01

0,009

0,011

0,011

0,009

0,013

0,013

0

X.500

0,045

0,025

0,025

0,03

0,03

0,187

0,004

0,03

0,004

0,01

0,01

0,004

0,019

0,019

0

Рисунок 16 - Распределение задачи ПВ по виду протокола

Таким образом, используя метод анализа иерархий, представляется возможным определить вероятность ПВ на протоколы ИТКС. Полученные результаты могут быть уточнены на этапе детального планирования при аналитической оценке защищённости ИТКС.

Библиография

1. Саати Т. Принятие решений. Метод анализа иерархий. - М.: Радио и связь, 1993. - 278с.

2. Коцыняк М.А., Осадчий А...


Подобные документы

  • Проектирование локальной сети для фирмы ОАО Росэнерго. Исследование информационных потоков компании. Выбор топологии сети, технологий и сетевых протоколов. Распределение адресного пространства. Разработка архитектуры сети. Экономическая оценка проекта.

    дипломная работа [1,5 M], добавлен 28.08.2016

  • Выбор архитектуры сети, виды работ, необходимые для строительства и запуска в строй телекоммуникационной сети. Составление графика выполнения работ, методы управления и их ход проведения. Способы предоставления услуг и техническая поддержка клиентов.

    дипломная работа [3,6 M], добавлен 14.05.2011

  • Методы организации качественной связи для передачи информации различного вида между населенными пунктами. Обоснование и характеристика существующей сети связи. Определение и расчет числа каналов. Конфигурация проектируемой телекоммуникационной сети.

    дипломная работа [1,6 M], добавлен 31.05.2013

  • Выявление и оценка качества синхросигналов. Принципы построения сети тактовой синхронизации для телекоммуникационной сети. Разработка ситуационной схемы заданного фрагмента тактовой сетевой синхронизации при различных авариях и в нормальном режиме.

    курсовая работа [644,2 K], добавлен 03.02.2014

  • Рассмотрение теоретических вопросов технологий Ethernet и Wi-Fi. Расчёт характеристик проектируемой сети. Выбор оптимального оборудования для разрабатываемого проекта. Рассмотрение вопросов безопасности жизнедеятельности при монтаже и эксплуатации сети.

    дипломная работа [1,3 M], добавлен 03.05.2018

  • Характеристика профессиональной деятельности ОАО "Ростелеком" - национальной телекоммуникационной компании. Схема организации сети в Астраханской области. Структура телекоммуникационной системы, ее установка и монтаж. Обслуживание системы управления.

    отчет по практике [232,5 K], добавлен 18.01.2015

  • Понятие телекоммуникационной среды и ее дидактических возможностях на уроке информатики. Веб-технологии педагогического взаимодействия. Педагогические возможности Интернет и тенденции в обучении. Система технологических средств телекоммуникационной среды.

    курсовая работа [3,0 M], добавлен 27.04.2008

  • Климатические воздействия при эксплуатации РЭСИ подразделяют на естественные и искусственные. Микроэлементы и интегральные микросхемы, находящиеся в зоне воздействия радиоактивных излучений, могут существенно изменять свои параметры и выходить из строя.

    реферат [401,1 K], добавлен 14.01.2009

  • Общая характеристика предприятия, актуальность, основные цели и задачи модернизации информационно-коммуникационной сети. Выбор и обоснование необходимого оборудования. Оценка и прогнозирование трафиковой нагрузки на сеть, формирование ее топологии.

    отчет по практике [5,9 M], добавлен 26.02.2015

  • Структура и монтаж телекоммуникационной системы. Мониторинг работоспособности оборудования, линий и каналов. Управление станционными и абонентскими данными. Техобслуживание интегрированных программных коммутаторов. Устранение повреждений кабельной сети.

    отчет по практике [1,8 M], добавлен 18.01.2015

  • Разработка подсистемы сбора гидрофизических параметров, которая может применяться для автономного океанологического зондирующего комплекса мониторинга, прогнозирования экологической обстановки морской экосистемы антропогенного воздействия на океан.

    дипломная работа [2,6 M], добавлен 16.08.2009

  • Методы технического расчета основных параметров коммутируемой сети с использованием ЭВМ. Разработка схем организации связи коммутационных станций, каналов, децентрализованных и централизованных систем сигнализации и синтез модулей цифровой коммутации.

    курсовая работа [4,5 M], добавлен 04.06.2010

  • Обоснование эффективности организации узлов на ГТС. Этапы разработки схемы сопряжения и функциональной схемы передающих устройств каналов, сигналов управления и взаимодействия. Расчет числа звеньев сигнализации сети. Синтез модулей цифровой коммутации.

    курсовая работа [464,0 K], добавлен 04.06.2010

  • Организация предоставления коммерческих услуг на базе магистральной мультисервисной транспортной сети. Состав оборудования. Расчет параметров проектируемой сети, срока окупаемости проекта. Организационно-технические мероприятия по технике безопасности.

    курсовая работа [923,4 K], добавлен 04.03.2015

  • Разработка информационно-вычислительной сети для магазина бытовой техники. Создание системы программ "клиент-сервер", осуществляющих взаимодействие посредством сети с использованием среды визуального программирования Microsoft Visual Studio C++ 2010.

    курсовая работа [896,8 K], добавлен 23.06.2012

  • Исследование функциональной зависимости параметров сети. Мощность мобильного терминала. Расчет параметров сетей связи стандарта CDMA. Анализа трафик-каналов прямого и обратного соединений, пилот-канала, канала поискового вызова и канала синхронизации.

    курсовая работа [166,1 K], добавлен 15.09.2014

  • Определение типа топологии сети. Анализ зависимости относительной суммарной длины линии связи от взаимного расположения объектов первой и второй ступени и от их числа. Оценка показателей надежности иерархической информационно измерительной системы.

    курсовая работа [360,3 K], добавлен 02.06.2013

  • Изучение топологии локальной вычислительной сети - совокупности компьютеров и терминалов, соединённых с помощью каналов связи в единую систему, удовлетворяющую требованиям распределённой обработки данных. Разработка ЛВС фотолаборатории. Сетевые протоколы.

    курсовая работа [79,5 K], добавлен 02.12.2010

  • Архитектура вычислительных сетей, их классификация, топология и принципы построения. Передача данных в сети, коллизии и способы их разрешения. Протоколы TCP-IP. OSI, DNS, NetBios. Аппаратное обеспечение для передачи данных. Система доменных имён DNS.

    реферат [1,1 M], добавлен 03.11.2010

  • Разработка межстанционных протоколов H.323 и SIP для связи абонентов и предоставления услуг по сети интернет. Исследование схемы работы сервера и методы установление соединения в рамках протокола SIP. Рассмотрение сигнализации для передачи голоса по IP.

    реферат [539,8 K], добавлен 27.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.