Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет

Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет

Автор: Мельниченко, Павел Александрович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2008

Место защиты: Томск

Количество страниц: 163 с. ил.

Артикул: 4236761

Автор: Мельниченко, Павел Александрович

Стоимость: 250 руб.

Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет  Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет 

Содержание
Введение.
Глава 1. Анализ транспортных подсистем систем электронного документооборота
1.1 Системы, основанные на электронной почте.
1.1.1 Технология компании Тахсот.
1.1.2 Технология компании Комита.
1.1.3 Технологии компании КалугаАстрал и компании Тензор.
1.2 Системы, основанные на принципе защищенного времетюго хранилища.
1.2.1 Технолошя компании СКБ Контур
1.2.2 Системы защищенного обмена документами системы защищенного обмена сообщениями x x зарубежных производителей
1.3 Виртуальные частные сети Vi iv
1.4 Сравнение разных типов транспортных подсистем
Выводы по главе
Глава 2. Использование измененных маршрутов в рамках сетей типа Интернет. Метод варьирования маршрутов
2.1 Влияние человеческого фактора на защищенность передаваемой информации.
2.2 Способ передачи конверта как средство его защиты. Использование измененных маршругов следования передаваемых данных
2.3 Обоснование возможности использования измененных маршрутов с точки зрения топологии сети Интернет для противодействия перехвату информационного конверта злоумышленником.
2.4 Выбор маршрута следования передаваемого информационного конверта.
2.5 Разбиение информационного конверта и варьирование времени огправки.
2.6 Метод варьирования маршрутов.
2.7 Требование надежности при передаче конвертов с использованием метода варьирования маршрутов.
2.8 Ограничения на использование метода варьирования маршругов
Выводы гю главе
Глава 3. Экспериментальное подтверждение
3.1 Требования к программному обеспечению для проведения эксперимента
3.2 Цели эксперимента.
3.3 Планирование эксперимента.
3.4 Проведение экспериментальных замеров
3.5 Анализ экспериментальных данных.
3.6 Отправка сообщений с использованием разбиения.
3.7 Проведение экспериментов с использованием разбиения.
3.8 Имитационное моделирование системы передачи сообщений,
использующей варьирование маршрутов.
Выводы по главе
Глава 4. Анализ эффективности применения метода варьирования маршрутов
4.1 Общий случай оценки эффективности.
4.2 Частный случай оценки эффективности.
4.2.1 Коэффициенты значимости параметров системы передачи сообщений
4.2.2 Определение и оценка эффективности использования метода варьирования маршрутов.
4.2.3 Вычисление эффективности использования метода варьирования маршругов с использованием рекомендуемых параметров
4.2.4 Определение и оценка эффективности
4.2.5 Расчет эффективности использования метода варьирования маршругов в тестовой системе.
Выводы по главе
Заключение
Список литературы


ФНС, предъявляется требование наличия такого элемента, как специализированный оператор связи, на которого возлагается роль третьей стороны при разрешении конфликтных ситуаций разногласий между налогоплательщиком и налоговыми органами . Специализированный оператор выполняет так же и транспортную функцию в системе 6. Системы передачи сообщений данного типа широко распространены ввиду того, что принципы электронной почты являются наиболее рациональными с точки зрения проектирования и эксплуатации системы обмена сообщениями. Спецификации электронной почты протоколы 8МТР и РОРЗ1МАР4, формат МОДЕ позволяют построить сложную систему транспортировки сообщений в рамках глобальной сети Интернет, используя общепринятые средства, что обеспечивает совместимость разработок разных производителей . При использовании электронной почты защита от несанкционированного доступа и модификации информации осуществляется при помощи средств криптографической защиты информации СКЗИ. Поэтому для обмена конфиденциальными сведениями часто используются общедоступные серверы. Но возникает проблема с соблюдением срока и гарантированности доставки, возможности отправки, совместимости со специализированными программными средствами, возможности интеграции в состав более сложных систем. Принципы современной электронной почты не позволяют использовать ее в тех случаях, когда требуется доставка сообщений в строго определенный срок. Наличие некоторого количества промежуточных звеньев серверовретрансляторов подразумевает под собой передачу конверта через несколько независимых друг от друга рук , каждые из которых могут не доставить конверт или задержать его доставку. Под информационным конвертом подразумевается сообщение, дополненное служебной информацией транспортного протокола. Рисунок 1. Простейшая схема организации электронной почты. Рисунок 1. Если путь прохождения письма может быть определен по заголовкам, добавляемым в конверт сообщения, то отследить реальное местоположение конверта в определенный момент времени при использовании электронной почты не представляется возможным. Это требуется в тех случаях, когда по какойлибо причине дальнейшая транспортировка конверта невозможна, или канал для передачи в данный момент недоступен. Конверт будет либо потерян, либо возвращен отправителю с ошибочным результатом доставки ,, . Еще одна проблема заключается в обеспечении возможности подключения к серверу, который осуществляет доставку. Все большее количество корпоративных, домашних и других сетей используют межсетевые экраны для возможности блокировки нежелательного трафика. Очень часто блокируется и возможность работы пользователей сети по протоколам электронной почты , 3, I4 с серверами, которые являются внешними по отношению к сети . Это делается из соображений безопасности, так как электронная почта используется для организации различного рода атак и рассылки нежелательной корреспонденции , . Но, транспортная система должна отвечать требованию доступности, поэтому требуется либо перенастраивать межсетевые экраны, установленные в сети, либо переходить на разрешенные протоколы и порты для подключений. Технология передачи налоговой отчетности, разработанная компанией Тахсот, использует в качестве транспортной составляющей сервер ДИОНИС, разработанный НГГП ФакторТС 6. В качестве клиентской программы до недавнего времени использовался клиент защищенной электронной почты i, разработанный так же НПП ФакторТС 6, , . В настоящее время он заменен на клиентский модуль электронного документооборота Референт. По открытым каналам связи информация передается в зашифрованном виде с контролем целостности. Шифрование и проставление электронноцифровой подписи ЭЦП производится программой Референт в соответствие с алгоритмами, стандартизированными в Российской Федерации . Формирование подтверждений осуществляет отдельное программное обеспечение ПО Хi, на основе журналов сервера ДИОНИС. К положительным свойствам такой организации обмена конфиденциальной информацией можно отнести модульность системы и возможность замены ее отдельных частей, таких как сервер, клиентская часть и ПО для формирования подтверждений оператора связи.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.263, запросов: 244