WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Pages:     || 2 | 3 | 4 |
-- [ Страница 1 ] --

Оглавление

ОЦЕНКА ЭФФЕКТИВНОСТИ ПЕРЕДАЧИ МУЛЬТИМЕДИЙНОГО ТРАФИКА АБОНЕНТСКИМ И СЕТЕВЫМ ТЕРМИНАЛОМ, Б. Г. Ибрагимов, Г. Г. Ибрагимов 2

ПАМЯТИ ВАГАНА ВАГАНОВИЧА ШАХГИЛЬДЯНА 9

ОБЕСПЕЧЕНИЕ ДОВЕРИЯ И БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ ИКТ, Богородицкая И.А. 12

БЫТЬ НА ШАГ ВПЕРЕДИ 16

ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VOIP, В. А. Докучаев, А. В. Шведов 19

КЛАССЫ ИНФОРМАЦИИ И ФАКТОРЫ, ВЛИЯЮЩИЕ НА КАЧЕСТВО И СКОРОСТЬ ПРИНИМАЕМЫХ РЕШЕНИЙ ПРИ УПРАВЛЕНИИ ПРОЕКТАМИ КСИБ, П. М. Асташкин 28

«САМАРСКАЯ ОПТИЧЕСКАЯ КАБЕЛЬНАЯ КОМПАНИЯ»: 15 ЛЕТ РАБОТЫ НА ОПЕРЕЖЕНИЕ 35

ПГУТИ БУДЕТ ГОТОВИТЬ КАДРЫ ДЛЯ «РОСТЕЛЕКОМА» 40

«ГАЗПРОМ КОСМИЧЕСКИЕ СИСТЕМЫ» РАСШИРЯЕТ ПРИСУТСТВИЕ НА ГЛОБАЛЬНОМ РЫНКЕ 41

МОБИЛЬНЫЙ МИР: УСПЕХИ И УГРОЗЫ ИТОГИ MWC-2012, В. О. Тихвинский 47

ИМИТАЦИОННАЯ МОДЕЛЬ ДЛЯ АНАЛИЗА СЕТИ NGN ПРИ СУЩЕСТВЕННОМ РОСТЕ ТРАФИКА, А. К. Леваков 53

УПРАВЛЕНИЕ КАЧЕСТВОМ СВЯЗИ. ГЛАВНОЕ – ИЗМЕРЕНИЕ, Кочеров А.В. 58

НАДЕЖНОСТЬ ПАССИВНЫХ ОПТИЧЕСКИХ СЕТЕЙ. ОПТИЧЕСКИЕ СПЛИТТЕРЫ, Никитин Б.К,, Пирмагомедов Р.Я. 68

СТАТИСТИЧЕСКИЙ АНАЛИЗ ВХОДЯЩЕГО ПОТОКА ЗАЯВОК НА СЕРВИС ТЕСТИРОВАНИЯ ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНОГО РЕСУРСА, Н. Ю. Альбов, А. С. Аджемов 72

INTERSPUTNIK 78

ИЗМЕРЕНИЕ УГЛОВ ПРИХОДА ЛУЧЕЙ ПРИ ПРИЕМЕ СИГНАЛОВ В МНОГОЛУЧЕВОМ КАНАЛЕ СВЯЗИ, М. А. БЫХОВСКИЙ 79

ПЕРЕДАЧА КЛИППИРОВАННЫХ РЕЧЕВЫХ СИГНАЛОВ С ПОМОЩЬЮ ОДНОПОЛОСНОЙ ФАЗОВОЙ МАНИПУЛЯЦИИ НА 180°, А.А. Волков 86

ПАМЯТИ НИКОЛАЯ ТИМОФЕЕВИЧА ПЕТРОВИЧА 91

СЖАТИЕ ИНФОРМАЦИИ, ПОРОЖДЕННОЙ НЕИЗВЕСТНЫМ ИСТОЧНИКОМ, В.К. Трофимов, Т.В. Храмова 92

ДВЕНАДЦАТАЯ ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ НАЦИОНАЛЬНОЙ РАДИОАССОЦИАЦИИ АКТУАЛЬНЫЕ ВОПРОСЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ НАЦИОНАЛЬНОГО РАДИОЧАСТОТНОГО РЕСУРСА 94

ОБОСНОВАНИЕ НАУЧНЫХ ОСНОВ ЭКОНОМИКИ ОТРАСЛИ ИНФОКОММУНИКАЦИЙ, Кузовкова Т.А. 96

КОМПЛЕКСНАЯ ОЦЕНКА ПОТЕНЦИАЛА ПРЕДПРИЯТИЯ В СОВОКУПНОСТИ ПРОИЗВОДСТВЕННЫХ, ЭКОНОМИЧЕСКИХ И ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ, Цым А.Ю., Иванов И.А. 103

ПОДВЕДЕНЫ ИТОГИ РАБОТЫ АРОС В 2011 ГОДУ 108

РАЗРАБОТКА СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА ПРИ ПРОЕКТИРОВАНИИ ТЕЛЕКОММУНИКАЦИОННЫХ ОБЪЕКТОВ, В.В. Макаров, М.Г. Слуцкий 111

МОЩНОЕ АНТЕННО-СОГЛАСУЮЩЕЕ УСТРОЙСТВО С ПОВЫШЕННЫМ БЫСТРОДЕЙСТВИЕМ, А.А. Бурова, А.Л. Калинин, В.Р. Леппа 115

АНАЛИЗ УСТОЙЧИВОСТИ КОМПЕНСАЦИОННЫХ СТАБИЛИЗАТОРОВ НАПРЯЖЕНИЯ, Л.Ф. Захаров 120

B.C. ЛИВШИЦ. ЖИЗНЬ ЕГО БЫЛА НЕ БЕСПОЛЕЗНА 124

ОТЕЧЕСТВЕННЫЙ РЫНОК ИКТ-РЕШЕНИЙ КАК ТОЧКА РОСТА НОВОЙ ЭКОНОМИКИ 131

ОЦЕНКА ЭФФЕКТИВНОСТИ ПЕРЕДАЧИ МУЛЬТИМЕДИЙНОГО ТРАФИКА АБОНЕНТСКИМ И СЕТЕВЫМ ТЕРМИНАЛОМ, Б. Г. Ибрагимов, Г. Г. Ибрагимов

30.04.2012
Б. Г. Ибрагимов, Г. Г. Ибрагимов
Электросвязь
Москва
31, 32, 33
4 "4"

УДК 621.396.075

Б. Г. Ибрагимов, профессор Азербайджанского технического университета, д.т.н.; [email protected]

Г. Г. Ибрагимов, Институт кибернетики НАН Азербайджана, к.т.н.

Ключевые слова: эффективность, мультимедийный трафик, абонентский и сетевой терминалы, качество обслуживания, звено мультисервисной сети, терминальное оборудование.

Введение. Появление в современном телекоммуникационном пространстве новых видов мультимедийного трафика и гарантированное качество его обслуживания (Quality of Service - QoS) требуют создания высокоэффективного терминального оборудования звена мультисервисных сетей связи, предоставляющих пользователям удобный интерфейс для доступа к широкому спектру информационно-коммуникационных услуг и возможность многоскоростного обслуживания.

Учитывая важность создания сети связи следующего поколения на базе NGN-технологий, особое внимание следует обратить на ее характеристики [1, 2]. В таких сетях пользователи получают высокоскоростной широкополосный доступ при помощи многофункциональных абонентских и сетевых терминалов (МАиСТ). При этом оценка качества обслуживания пользователей зависит как от алгоритма доступа к услугам, так и от эффективности функционирования терминального оборудования звеньев мультисервисной сети.

В данной статье предлагается решение сформулированной выше задачи — исследование и оценка характеристик эффективности МАиСТ звена мультисервисных сетей связи.

Постановка задачи. Установлено [3-5], что основными и наиболее востребованными услугами связи являются услуги доступа в сети ATM, Интернет и IP-телефонии, требующие многоскоростных систем обслуживания, достаточного объема абонентского и сетевого ресурса, широкого диапазона скорости передачи - от 64 кбит/с до 155 Мбит/с. Для гарантированного обслуживания таких нагрузок необходимы максимальная пропускная способность сети, средние задержки при передаче пакета, повышенные коэффициенты эффективного использования ресурсов абонентских и сетевых терминалов и т.д.

Решение рассматриваемой задачи требует комплексного подхода при исследовании основных характеристик МАиСТ мультисервисных сетей связи, включая разработку математической модели звена мультисервисных сетей связи, образованной абонентскими и сетевыми терминалами мультимедийного типа.

Математическая модель и анализ показателей звена сети связи. Для точного описания мультимедийного трафика, проходящего между звеньями сети и ее абонентскими и сетевыми элементами, необходимы анализ статистических характеристик трафика и выбор адекватной математической модели самоподобного случайного процесса. Исследования статистических свойств информационных потоков неоднородного трафика показали [3, 5, 6], что трафик в телекоммуникационных системах может быть описан самоподобным случайным процессом.

Рассматриваемое звено сети представляет собой систему массового обслуживания (СМО) типа M/G/N(m)/N(бн) с некоторыми допущениями, в которых поступление потоков трафика на обслуживание является пуассоновским с интенсивностью [Формула. Материал доступен в бумажной версии издания], распределение длительности обслуживания произвольное, обслуживающие терминалы N(m) имеют общий буферный накопитель (БН) с неограниченной емкостью N(бн)= [бесконечность] (n - общее количество типов потока трафика, и все они независимы).

Предположим, что i(р)(t), i(нр)(t), i(в)(t) - число терминалов, занятых обслуживанием речевых, неречевых и видеотрафиков соответственно в момент времени t. Так как трафики в широкополосных сетях телекоммуникаций занимают единичный терминальный ресурс, где минимальная скорость абонентского и сетевого терминала V(3) [больше равно] 64 кбит/с, то [i(р) (t) + i(нр) (t) + i(в) (t)] <[меньше равно] N(m). Здесь V — скорость передачи трафика, выраженная в единицах терминального ресурса, необходимого для обслуживания поступающих заявок абонентскими и сетевыми терминалами. Случайный процесс r(t), описывающий функционирование СМО, задается компонентами r(t) = {i(р)(t),i(нр)(t),i(в)(t)}, - непрерывно зависящими от параметра времени [Формула. Материал доступен в бумажной версии издания], и принимает значения в конечном пространстве состояний [3].

Сформировав основные допущения, перейдем к непосредственному анализу показателей звена сетей связи, основанных на математической модели СМО. Допустим, что в модуль БН входного коммутатора поступают стационарные гетерогенные пуассоновские потоки трафиков с параметрами [лямбда](р), [лямбда](нр), [лямбда](в), создаваемые различными типами источников нагрузки (голос, факс, Интернет, данные, видео и др.). Длительность обслуживания i-го трафика имеет функцию распределения [Формула. Материал доступен в бумажной версии издания]. Предполагается, что функция распределения b(i)(t) — непрерывная и существуют средние значения [Формула. Материал доступен в бумажной версии издания].

Процедура занятия терминалов в такой модели СМО описывается одномерным марковским процессом, состояние которого задается параметром k — числом занятых терминалов. Множество возможных состояний [Формула. Материал доступен в бумажной версии издания], где S = {(k):Q< [равно]k<[равно]N(m)}.

Предположим, что пакеты, поступившие в момент, когда все абонентские и сетевые терминалы заняты, не покидают систему с неограниченным числом мест для ожидания, а становятся в очередь ожидания. При освобождении терминалов сетей связи пакеты из этой очереди принимаются на обслуживание по дисциплине FIFO. Поведение СМО с ожиданием при перечисленных условиях описывается процессом размножения и гибели.

Таким образом, на основе модели СМО рассматриваемый марковский процесс является процессом рождения и гибели. Эти условия можно сформулировать с использованием процесса размножения и гибели в виде [лямбда]=[лямбда](k); k = 0,1,...,N(m)+N(бн);

[Формула.

Материал доступен в бумажной версии издания.](1)

где [мю] — средняя интенсивность обслуживания трафика; k -состояние системы. Для существования стационарного распределения очереди будем считать, что [лямбда](k), [мю](k)>0 и коэффициент загрузки системы p=[[лямбда]([мю]N(m))]< 1.

Учитывая модель СМО типа M/G/N(m)/[бесконечность] и постановку задачи, исследуемые характеристики терминального оборудования мультисервисных сетей связи условно делим на три большие группы показателей: сетевые Е(эс), услуги связи K(QoS) и терминальные E(эт) с помощью которых можно математически сформулировать предложенный подход.

Математическая формулировка предложенного подхода для выбора критериев, оценивающих характеристики терминального оборудования звена мультисервисных сетей связи при передаче i-го потока трафика, может быть представлена группой показателей:

[Формула.

Материал доступен в бумажной версии издания.](2)

где Е(i.эс), К (i.QoS), Е(i.эт) — показатели сетевых характеристик, услуг связи, абонентских и сетевых терминалов при передаче i-го потока трафика.

Выражения (1) и (2) описывают показатели функционирования МАиСТ мультисервисных сетей связи при предоставлении телекоммуникационных услуг.

Схема функционирования исследуемой модели звена сети, построенная на основе системно-технического анализа характеристик мультисервисных сетей связи, состоит из абонентских и сетевых терминалов на базе DSP-технологии [8] (рис. 1).

Представленная схема для реализации алгоритма end-to-end содержит следующие функциональные блочно-модульные системы: буферные накопители и граничные коммутаторы, виртуальные маршрутизаторы с использованием протоколов MPLS и МРОА для совместного обслуживания речевого и неречевого трафика [5 — 7].

Здесь на сетевом уровне проводится анализ потоков трафика, создаваемых источниками нагрузки с помощью МАиСТ (интегральные мультиплексоры, модемы, коммутаторы, маршрутизаторы, шлюзы и др.) и позволяющих определить параметры мультисервисных сетей связи для обеспечения гарантированного QoS.

Используемые виртуальные маршрутизаторы, выступая в качестве статистического мультиплексора, имеющего БН конечного размера, могут выделять и обрабатывать в первую очередь чувствительные к задержкам пакеты речи и видео с использованием протоколов МРОА и передавать их на магистральный уровень сети [5].

Применение механизма МРОА позволяет объединить локальные сети IP с магистралями ATM, обеспечивая разнообразие интерфейсов и скоростей передачи от 64 кбит/с до 2,5 Гбит/с.

Оценка показателей терминального оборудования звена сети связи. На основе математической модели с ожиданием для оценки показателей эффективности функционирования МАиСТ мультисервисных сетей связи определим вероятность отказа P(N(m)(N(бн), a, P(0)) в немедленном обслуживании потоков пакетов, т.е. вероятность ожидания потоков пакетов в очереди обслуживания.

Если в исследуемой СМО аппроксимировать время обслуживания трафика экспоненциальным распределением, то вероятность P(Nm)(N(бн), a, P(0)) будет определяться выражением [3,5]:

[Формула.

Материал доступен в бумажной версии издания.](3-6)

Таким образом, полученные здесь соотношения (3), (4) и (6) обеспечивают возможность расчета показателей QoS исследуемого звена сети с ожиданиями.

В мультисервисных сетях связи в реальных масштабах времени главной характеристикой гарантированного качества обслуживания неоднородного трафика является среднее время задержки передачи речевого и видеотрафика. На основе алгоритма end-to-end и схемы функционирования модели звена сетей связи определим среднюю задержку прохождения речевого трафика (трафика VoIP) по сети связи от момента его поступления в БН звена передающего терминала входного порта Т(j.i.вх) до момента прибытия в граничный БН звена приемного терминала Т(j.i.вых) выходного порта:

[Формула.

Материал доступен в бумажной версии издания.](7)

где N(m) — количество МАиСТ в звеньях сети связи, через которые проходит поток речевого трафика. Естественно, для речевого трафика по рекомендациям ITU-T G.114 допустимое T(i.ср.з.доп)<150...300 мс. Предельным значением задержки для IP-сети считается T(i.ср.з.доп)<[равно]400 мс [1, 7].

Выражение (7) характеризует полную задержку передачи пакетов по звену сети связи и является показателем QoS мультимедийного трафика. Кроме того, анализ (7) показал, что использование ограниченного числа абонентских и сетевых терминалов N(m) способствует минимизации времени Т(i.ср.з).. передачи i-го трафика.

Важной характеристикой звена сети для рассматриваемой системы М/G/N(m)/N(бн) с очередью является среднее время ожидания обслуживания в БН терминале, учитывающее показатели реального сетевого трафика. Используя формулу Литтла [3], имеем

[Формула.

Материал доступен в бумажной версии издания.](8)

На рис. 2 представлена зависимость среднего времени ожидания обслуживания от коэффициента загрузки звена сети при заданных количестве МАиСТ и скорости передачи мультимедийного трафика.

Анализ зависимости E[T(oж)]=F([ро](i),N(m),V(i.mr)) показывает, что увеличение ограниченного количества абонентских и сетевых терминалов N(m)>[равно]20...55, отвечающих требованиям отказоустойчивости системы, способствует минимизации среднего времени ожидания потоков трафиков при заданной скорости работы звена сети V(i.mr) < [равно]64...2048 кбит/с и коэффициенте загрузки звена сети [ро](i)=0,45...0,55.

Для более точного расчета среднего времени ожидания обслуживания в БН в уравнении (8), кроме V(mr), N(m)и С(s)^(2), необходимо учесть коэффициент вариации длин пакетов С(a)(2), нормы средней задержки и свойство самоподобия сетевого трафика [9].

Исследования [5,7,8] показали, что для поддержки архитектуры IntServ и DiffiServ в звеньях мультисервисных сетей связи необходимо эффективное использование терминальных и сетевых ресурсов [эта] (тс).

При нормальном функционировании звена сетей связи, когда отсутствует неограниченное возрастание очереди, коэффициенты эффективного использования терминальных и сетевых ресурсов [эта](тс) (коммутаторы, интегральные мультиплексоры, маршрутизаторы, шлюзы и др.) должны быть меньше единицы [8]:

[Формула.

Материал доступен в бумажной версии издания.] (9)

Выполнение условия (9) позволяет определить резервы ресурсов терминального оборудования звена мультисервисных сетей связи:

[Формула.

Материал доступен в бумажной версии издания.]

Таким образом, полученные соотношения дают возможность точнее оценить эффективное использование терминальных и сетевых ресурсов системы обслуживания.

Заключение. На основе предложенного подхода определены основные характеристики эффективности функционирования модели СМО, способствующие возможным формированиям требований к мультисервисным сетям связи и ее многофункциональным абонентским и сетевым терминалам для обеспечения гарантированного качества оказываемых услуг.

Полученные в результате исследований аналитические выражения, позволяющие определить эффективность передачи мультимедийного трафика при оказании телекоммуникационных услуг, могут быть использованы для проектирования МАиСТ звена мультисервисных сетей связи.

***

ЛИТЕРАТУРА

1. Яновский Г.Г., Кох Р. Эволюции и конвергенция в электросвязи. — М.: Радио и связь, 2001.

2. Деарт В. Ю. Мультисервисные сети связи. Транспортные сети и сети доступа. — М.: Инсвязьиздат, 2008.

3. Крылов В. В., Самохвалова С. С. Теория телетрафика и ее приложения. - СПб.: БХВ - Петербург, 2005.

4. Кучерявый Е. А. Управление трафиком и качество обслуживания в сети Интернет. — СПб.: Наука и техника, 2004.

5. Ibrahimov B. G. Research and estimation characteristics of terminal equipment a link multiservice communication networks // Automatic Control and Computer Sciences, 2010. USA. Vol. 44, N 6. - P. 360-364.

6. Назаров А. Н. Модели и методы расчета структурно-сетевых параметров ATM-сетей. — М.: Горячая линия — Телеком, 2002.

7. Дансмор Б., Скандьер Т. Справочник по телекоммуникационным технологиям. — М.: ИД «Вильяме», 2004.

8. Ибрагимов Б. Г. Эффективность передачи неоднородного трафика многофункциональным абонентским терминалом // Электросвязь. - 2002. - N 7. - С. 37-39.

9. Шелухин О. И., Осин А.В., Смольский С. М. Самоподобие и фракталы. Телекоммуникационные приложения. — М.: Физматлит, 2008.

Получено 06.10. 11

ПАМЯТИ ВАГАНА ВАГАНОВИЧА ШАХГИЛЬДЯНА

30.04.2012
Электросвязь
Москва
2
4 "4"

Ваган Ваганович Шахгильдян родился 28 февраля 1935 года. Его детство не назовешь безоблачным, что, тем не менее не отразилось на мироощущении этого всегда настроенного на позитив, абсолютно непритязательного, глубоко интеллигентного человека. Он, казалось, пришел к нам из другого мира.

В 12 лет он смастерил детекторный приемник по схеме, на которую натолкнулся в журнале «Радио». И после окончания с серебряной медалью школы естественным выбором для него стал Московский электротехнический институт связи. Окончив с отличием вуз, В. В. Шахгильдян был направлен в Научно-исследовательский сектор МЭИС, где работал инженером-исследователем, затем старшим инженером.

В 1959 году В.В. Шахгильдян поступил в аспирантуру МЭИС, в 1962 году защитил кандидатскую диссертацию, а в 1967-м - в 32 года! - докторскую. Темой его диссертаций были вопросы теории и практики фазовой синхронизации. Результаты этих работ легли в основу устройств синхронизации для космических систем связи, телевидения. Все это время научную работу он совмещал с преподаванием в МЭИС. В 1970 году В. В. Шахгильдяну было присвоено ученое звание профессора, он стал заведующим кафедрой радиопередающих устройств, которой руководил 42 года.

Вся научная и педагогическая деятельность В. В. Шахгильдяна связана с родным институтом. В июне 1987 года Ваган Ваганович был избран ректором МЭИС. Под его руководством в 1988 году на базе МЭИС, Всесоюзного заочного электротехнического института связи и Института повышения квалификации был создан Московский институт связи (МИС), ставший центром подготовки и переподготовки специалистов отрасли. В 1992 году институт был переименован в Московский технический университет связи и информатики (МТУСИ). Благодаря умелому руководству В.В. Шахгильдяна университет успешно развивался даже в трудные времена и сегодня является одним из ведущих вузов страны.

Все 55 лет, что В.В. Шахгильдян служил своей альма-матер: студентом, аспирантом, инженером, ученым, ректором и, наконец, президентом, - статус института менялся несколько раз, но неизменной оставалась преданность этого человека науке, вузу, коллегам, ученикам.

Выдающийся ученый в области связи и информатики, человек энциклопедических знаний, профессор Шахгильдян оставил ценное научное наследие, вырастил плеяду последователей. Список его трудов насчитывает 12 монографий и четыре учебника, многие из которых переизданы за рубежом, более 300 научных работ и 18 изобретений. Им была создана научная школа по системам фазовой синхронизации: 40 его учеников защитили докторские и кандидатские диссертации. За цикл научных работ, опубликованных в 1963 - 1983 годах, он был удостоен Государственной премии СССР и почетного звания «Заслуженный деятель науки и техники Российской Федерации».

В 2000 году Ваган Ваганович стал лауреатом премии Правительства РФ в области науки, а в 2001 году получил премию Правительства РФ в сфере образования. С 2006 года В.В. Шахгильдян - член-корреспондент Российской академии наук.

Заслуги В.В. Шахгильдяна по праву отмечены высокими правительственными наградами, в том числе орденами Трудового Красного Знамени, «Знак Почета» и «Дружбы народов», медалью ордена «За заслуги перед Отечеством» II степени.

Научная деятельность Вагана Вагановича широко известна за рубежом. Он был избран действительным членом Армянской академии наук, почетным доктором Мадридского технического университета, Ташкентского университета информационных технологий. Среди международных знаков отличия - высшая награда Американского общества радиоинженеров (IEEE Fellow). В.В. Шахгильдян активно участвовал в работе Международного союза электросвязи, где возглавлял центр мастерства для стран СНГ, являлся членом научного совета по кибернетике РАН и Научно-технического совета Минкомсвязи России, вице-президентом Российского научно-технического общества радиоэлектроники и связи (РНТОРЭС) имени А. С. Попова, членом редколлегии нескольких журналов и главным редактором журнала «Электросвязь».

Сотрудничество В.В. Шахгильдяна с журналом «Электросвязь» началось в 1959 году, когда была опубликована его первая научная работа. Предложение учредителей (Регионального содружества в области связи, Международной академии связи, РНТОРЭС им. А.С. Попова) возглавить журнал в 2008 году он воспринял как почетную миссию. И мы всегда будем благодарны ему за поддержку. На посту главного редактора журнала В.В. Шахгильдян проявил себя авторитетным руководителем, определяющим политику старейшего в отрасли научного издания, творческой личностью, способной дать коллективу редакции импульс для движения вперед, отзывчивым, внимательным, интеллигентным человеком.

Для нас, коллег Вагана Вагановича по журналу, он останется в памяти как профессионал высочайшей квалификации, преданный своему делу, отзывчивый, доброжелательный и обаятельный человек, обладающий исключительной эрудицией и компетенциями по широкому кругу вопросов. В одном из своих интервью В.В. Шахгильдян сказал: «Здравомыслящий человек освобождается от стандартов только тогда, когда овладевает новой информацией». Стремление узнавать и создавать новое, быть внутренне независимым и свободным - всем этим он щедро делился с нами.

В редакцию журнала приходит много писем, авторы которых глубоко скорбят в связи с кончиной Вагана Вагановича Шахгильдяна. Мы благодарны всем, кто разделил с нами горе утраты, и обещаем, что журнал «Электросвязь» останется верен научной стезе.

Редакция и редколлегия журнала выражают глубокие соболезнования родным и близким В. В. Шахгильдяна, его коллегам и друзьям.

Фото:

- Третьего апреля 2012 года на 78-м году жизни скончался главный редактор журнала «Электросвязь», президент Московского технического университета связи и информатики — председатель Попечительского совета университета, заведующий кафедрой радиопередающих устройств МТУСИ, член-корреспондент Российской академии наук, действительный член Армянской академии наук, доктор технических наук, профессор Ваган Ваганович Шахгильдян.

ОБЕСПЕЧЕНИЕ ДОВЕРИЯ И БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ ИКТ, Богородицкая И.А.
30.04.2012
И.А. Богородицкая
Электросвязь
Москва
3, 44
4 "4"

Конференцию под таким названием в конце марта провело общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ) при поддержке Минкомсвязи России. Представители министерства, Роскомнадзора, ФСБ и МВД России изложили требования к обеспечению конфиденциальности и безопасности при построении инфокоммуникационных сетей и оказании услуг в электронном виде для граждан и организаций. Топ-менеджеры компаний-разработчиков и пользователи защищенных приложений обсудили вопросы мониторинга ИКТ - инфраструктуры, защиты персональных данных в информационных системах операторов связи, безопасности виртуальных сред и облачных сервисов, совершенствования нормативной правовой базы, стандартизации систем информационной безопасности (ИБ) и т.д.

Единое пространство доверия. Сегодня рынок ИКТ, констатировал председатель программного комитета конференции А. А. Чапчаев, генеральный директор ОАО «ИнфоТеКС», столкнулся с многочисленными вызовами. Это все более широкое использование облачных вычислений, которые к известным уязвимостям добавляют новые; Интернет вещей, образующий колоссальные глобальные сети, причем трансграничность не позволяет даже определить, кому принадлежит ресурс; трудности перехвата в системах оперативно-розыскных мероприятий, особенно с учетом проникновения в нашу жизнь М2М-сетей...

Дополнительные вызовы для систем ИБ создают мобильные устройства и новые сервисы, активное развитие услуг на основе мобильных транзакций. Выявлять злоумышленников, подчеркнул директор департамента технологической безопасности ОАО «Мобильные ТелеСистемы» С. А. Прадедов, ведущий пленарного заседания, посвященного обеспечению конфиденциальности и безопасности при оказании услуг в электронном виде для граждан и организаций, становится все сложнее.

В этих условиях критически важное значение приобретает задача формирования единого пространства доверия, организации безопасного трансграничного информационного обмена. Сегодня десятки электронных государственных систем в стране, сказал вице-президент по инновационному развитию ОАО «Ростелеком» А. С. Нащекин, работают на облачной платформе, благодаря чему Россия, как признало международное сообщество, поднялась на 32 позиции в мировом рейтинге электронного правительства (см. «ЭС» N 3, с. 41). Этот прорыв был обеспечен все более активным проникновением технологий облачных вычислений. Планируемый запуск системы единой электронной медицинской карты, к которой будут подключены 14 тыс. поликлиник, электронные дневники и учебники, ввод в эксплуатацию системы обеспечения вызова экстренных оперативных служб по единому номеру 112, программа «Безопасный город», создание российского портала RusTuner, объединяющего все радиостанции «белого» контента за рубежом (проект ФГУП МГРС) - такова ближайшая перспектива. И уже доказавший свою успешность - опять же благодаря облачной программе — проект установки веб-камер на избирательных участках в ходе выборов президента России.

«Нам есть куда развиваться». Этот тезис из выступления начальника управления Пенсионного фонда Российской Федерации Е. В. Петиной, при ближайшем рассмотрении звучит не столь оптимистично. Отметив как самое большое достижение системы межведомственного электронного взаимодействия (СМЭВ) то, что ведомства, наконец, «научились говорить между собой», докладчик посетовала на «низкий выхлоп» СМЭВ: большинство документов все еще относится к категории личного хранения. Однако важна идентификация, т.е. система должна понимать, кто в нее обращается и кто оказывает услугу. Обезличивание, осуществляемое с использованием двух базовых идентификаторов: ИНН для юридических лиц и СНИЛС для физических, существующее на федеральном уровне, практически не действует на уровне субъектов РФ и муниципалитетов. Пока в полной мере системы управления идентификацией при оказании услуг в электронном виде развернуты лишь в тестовых регионах: Волгограде, Самаре, Московской области.

Технологии, которые меняют мир уже сегодня. С докладами о подходах к построению инфраструктуры и архитектуры систем безопасности облачных сервисов, решениях для их защиты, вопросах стандартизации этих технологий выступили руководитель специализированной группы МСЭ-Т по стандартизации облачных вычислений, генеральный директор ЗАО «Стек Софт» В. А. Кутуков, системный инженер Juniper Networks А. А. Минаков, генеральный директор ФГУП МГРС В. В. Иванюк и руководитель департамента инфраструктуры МГРС Д. А. Бородачев и др.

«Безопасность облачных вычислений, - считает директор департамента ИБ «Энвижн Груп» Д. В. Соболев, - основывается на двух важных составляющих: обеспечении устойчивости функционирования инфраструктуры и безопасности используемых технологий виртуализации. Добиться успехов в осуществлении этого можно, только создав комплексное решение обеспечения ИБ с элементами системы менеджмента ИБ».

В ряду примеров реализации защищенных решений была, в частности, представлена единая доверенная программно-аппаратная платформа Х - Series производства Crossbeam RT (совместного предприятия РКСС и Crossbeam Systems), представляющая собой, по словам коммерческого директора «Российской корпорации средств связи» (РКСС) И. С. Лопухова, сеть в одном устройстве, которая объединяет как сетевые технологии, так и обработку приложений.

Новое информационное оружие. Чем выше уровень информатизации, тем выше уровень киберугроз. Сегодня не каждая частная компания способна обеспечить необходимый уровень ИБ, да и потерпевшие нередко попадают в эту категорию потому, что неправильно воспользовались новой услугой.

Серьезным сдерживающим фактором инновационного развития отрасли ИКТ декан факультета «Информационная безопасность», заведующий кафедрой НИЯУ МИФИ А. А. Малюк считает отсутствие четкой стратегии кадрового сопровождения государственной программы «Информационное общество (2011 - 2020 гг.)». В определяющем документе нет однозначного определения того, что представляет собой специалист в области ИБ. У нас нет профессиональных стандартов подготовки, не создана независимая инфраструктура сертификации специалистов.

Сегодня по группе специальностей 090100 «Информационная безопасность» вузы за счет госбюджета готовят 2150 специалистов — а требуется 5480. Если в США в секторе обеспечения безопасности ИКТ занято 3 млн человек, то, с учетом в два раза меньшей численности населения и в три-четыре раза менее развитой информационной инфраструктуры, в Российской Федерации их должно быть 500 тыс. человек — а фактически занято около 150 тыс.

Необходим комплексный подход: среднее и высшее профессиональное образование, дополнительное образование (повышение квалификации и переподготовка кадров). Залогом качества подготовки и профессионализма в условиях, когда рынок изобилует структурами, основная цель которых - зарабатывание денег, является независимая экспертиза, добровольная аттестация специалистов, создание региональных учебных центров при вузах. Роль общественного координатора в решении задач подготовки специалистов по ИБ А. А. Малюк предлагает возложить на АДЭ.

В 2011 г. объем запросов в управление К со стороны операторов связи составил 90 тыс., сообщил начальник Бюро специальных технических мероприятий МВД России А. Н. Мошков Для оздоровления информационной обстановки необходимо объединение всех участников информационного обмена, просветительская работа среди граждан в области ИБ, профилактика. Нужно учить пользователей, помогать им формировать навыки безопасной работы в Интернете. МВД России уже предпринимает практические действия: издана брошюра «Управление К предупреждает», где описываются угрозы ИБ, правила пользования Интернетом, даются рекомендации, как защитить свои персональные данные. Главное направление - это защита детей; киберполицейские уже проводят в школах уроки И Б, а скоро такие виртуальные занятия пройдут во всех школах страны.

***

11-я конференция «Обеспечение доверия и безопасности при использовании ИКТ» вновь продемонстрировала огромную роль, которую играет Ассоциация документальной электросвязи в деле взаимодействия участников телеком - рынка и администрации связи при выработке государственной политики в области информационной безопасности, обеспечения базового уровня безопасности для операторов связи и пользователей ИКТ - услуг.

БЫТЬ НА ШАГ ВПЕРЕДИ
30.04.2012
Электросвязь
Москва
4
4 "4"

Итоги семинара БРЭ МСЭ по борьбе с киберпреступностью

В конце марта в Одессе на базе Одесской национальной академии связи им. А. С. Попова состоялся межрегиональный семинар для стран Европы, Азиатско-Тихоокеанского региона и Содружества независимых государств «Современные методы борьбы с киберпреступностью». Организатором семинара выступило Бюро развития электросвязи (БРЭ) МСЭ совместно с Международным многосторонним партнерством против киберугроз (IMPACT) при поддержке Государственной службы специальной связи и защиты информации Украины.

В семинаре приняли участие представители почти 50 организаций из 18 стран мира. Было прочитано 24 доклада по актуальной тематике: стратегические аспекты кибербезопасности и борьбы с киберпреступностью, нормативно-правовое регулирование, технические, организационные и процедурные аспекты обнаружения и предотвращения киберпреступности, эффективность международного сотрудничества по борьбе с киберпреступностью, защита детей в сети Интернет.

Участников форума приветствовали ректор ОНАС им. А. С. Попова, доктор технических наук, профессор, член-корреспондент Национальной академии педагогических наук Украины П. Воробиенко, начальник Департамента по вопросам защиты информации в информационно-коммуникационных системах Администрации Государственной службы специальной связи и защиты информации Украины П. Ковалев, консультант по стратегическим вопросам и координатор МСЭ для стран Европы Я. Пондер и др. П. Воробиенко так определил цель мероприятия: «Эффективное противодействие киберпреступности возможно только с участием всех заинтересованных сторон - представителей науки, общественности и, конечно, бизнеса. Ведь "цифровые" преступники достаточно умны и хорошо оснащены технологически. В борьбе с ними нужно всегда быть на шаг впереди. Семинар, который организовали МСЭ и IMPACT совместно с нашей академией связи, как раз и является своего рода "игрой на опережение"».

Подчеркивая межрегиональный характер семинара, администратор по программам Зонального отделения МСЭ для стран СНГ А. Унтила, сказал, что «задача противодействия киберпреступности не может быть задачей только одной страны или только одного региона. Лишь объединив усилия, представители мировой общественности смогут решить эту задачу». Координатор по вопросам кибербезопасности МСЭ М. Обисо говорил о том, как важно «с точки зрения граждан и правительств понимать, что должны быть разработаны и введены в действие законы, которые будут защищать не только информационно-коммуникационные объекты государства, но и персональные компьютеры каждого пользователя в отдельности».

Глобальный ответ на глобальный вызов. Эксперт МСЭ из Великобритании Ф. Вамала сделал обзор угроз безопасности, представив результаты за 2011 г., прогнозы на текущий год и перспективу, а также лучшие практики национальных центров по борьбе с киберпреступностью. О необходимости формирования культуры кибербезопасности, создания национальных программ осведомленности говорила профессор Швейцарской консультативно-исследовательской группы по киберпреступности из Университета Лозанны С. Гернаути - Эли.

О создании Единого центра по обеспечению безопасности в киберпространстве государств-участников СНГ рассказал А. Донос, председатель комиссии Регионального содружества в области связи (РСС) по информационной безопасности (см. «ЭС» N 5, 2011, с. 8).

По завершении семинара состоялся круглый стол, участники которого пришли к мнению о необходимости разработки новых технических и организационных механизмов противодействия киберпреступности и методических пособий и рекомендаций по противодействию киберпреступности, изучения социально-психологических аспектов кибербезопасности, создания на базе МСЭ действующего центра по распространению рекомендованных и запрещенных для детей ресурсов сети Интернет, а также списков для блокирования спама.

Защита детей в интернет-пространстве. Этой теме — особое внимание. На секции, модератором которой выступил А. Унтила, обсуждались как глобальные аспекты, в том числе особенности национальной стратегии защиты детей, так и опыт конкретных проектов.

Возможности формализовать процесс принятия решения о факте наличия детской порнографии в интернет-пространстве пользователя показал А. Назаров, начальник отдела ОАО «Интеллект Телеком». Комплексные системы фильтрации контента и методики выбора их оптимальной конфигурации, к которым уже подключено более ста учебных заведений в различных городах Украины, представили проректор по научной работе ОНАС им. А. С. Попова В. Каптур и инженер лаборатории ИКТ ОНАС им. А.С. Попова И. Поднебесный.

***

Выступления, прозвучавшие на семинаре, будут опубликованы в ближайших номерах журнала «Электросвязь».

ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VOIP, В. А. Докучаев, А. В. Шведов

30.04.2012
В. А. Докучаев, А. В. Шведов
Электросвязь
Москва
5, 6, 7, 8
4 "4"

УДК 621.391

В. А. Докучаев, заведующий кафедрой «Мультимедийные сети и услуги связи» МТУСИ, д.т.н., проф.; [email protected]

А. В. Шведов, соискатель МТУСИ

Ключевые слова: защита информации, информационная безопасность (ИБ), ИК - система, IP - телефония, корпоративная сеть, технология VoIP.

Введение. Возможные угрозы в корпоративных инфокоммуникационных (ИК) системах требуют комплексных мер защиты, обеспечить которые могут решения на базе технологии VoIP. Это тем более актуально в свете формирования базовых требований, которым должно соответствовать мультисервисное оборудование с пакетной коммутацией, претендующее на получение статуса «телекоммуникационное оборудование российского происхождения» [1].

Общий подход к защите информации в сетях VoIP. При проектировании любой ИК - системы важно понимать, что ни одна из существующих технологий безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз. Внутренняя политика и процедуры информационной безопасности (ИБ) в организации, вне зависимости от масштаба, нуждаются в тщательном анализе, который должен подтвердить, что лучшие решения по ИБ не только были внедрены, но и выполняются должным образом. Кроме того, структура и топология сетевой инфраструктуры, используемой для передачи трафика реального времени (как правило, системы IP-телефонии и видеосвязи), должны варьироваться в зависимости от типа угроз ИБ.

В настоящее время беспроводная инфраструктура корпоративной ИК-системы и точки подключения ее к сети Интернет представляют наиболее серьезную угрозу безопасности сети, и этому обстоятельству необходимо уделять особое внимание. Столь же тщательно следует относиться к угрозам безопасности, исходящим изнутри периметра информационной системы, тем более что инициировать их могут сами сотрудники организации или ее партнеры.

Соответствующие уровни сетевой безопасности необходимо рассматривать и реализовывать с учетом следующих факторов:

* тип и назначение сетевых ресурсов, которым необходимо обеспечить защиту;

* степень влияния угроз на бизнес - процессы организации;

* оценка предполагаемого уровня угрозы безопасности защищаемых ресурсов;

* экономическая эффективность внедряемых инструментов и технологий ИБ.

Таким образом, оценивая какое-то решение по информационной безопасности в ракурсе удобства его развертывания и стоимости, необходимо иметь в виду и последствия нарушения периметра ИБ.

Очевидно, что сегодня из множества форм общения наиболее широко представлен голосовой трафик. Естественно, крайне актуальной становится защита информации в такой подсистеме корпоративной ИК - инфраструктуры, базирующейся на коммутации пакетов, как система IP-телефонии (VoIP). Применение новой технологии VoIP в корпоративной сети, безусловно, несет ряд экономических и технологических преимуществ, но вместе с тем и новые угрозы безопасности для информационной системы организации.

Новые корпоративные системы IP-телефонии, как и системы предыдущего поколения, построенные на технологии коммутации каналов (TDM), нуждаются в подключении к сети связи общего пользования (ССОП). Это требует от них обеспечения защиты от всех видов угроз, свойственных TDM - системам, и в то же время адекватного ответа на новые типы угроз, характерных для сетей с передачей пакетов.

Угрозы ИБ могут быть позиционированы исходя из степени надежности и отказоустойчивости конкретной корпоративной ИК-системы, ее инфраструктуры, уязвимости стыков с внешними сетями, невнимательности и ошибок пользователей, преднамеренных атак хакеров и всякого рода «рассерженных» пользователей. Учитывая сложность решения задачи защиты всех видов информации в ИК - системе, в данной работе ограничимся рассмотрением вопросов защиты только системы IP - телефонии.

Необходимо учитывать, что корпоративная система IP-телефонии должна быть разработана и внедрена в соответствии с внутренними политиками безопасности, надежности и конфиденциальности.

Ключевые элементы информационной безопасности сетей IP-телефонии могут быть классифицированы следующим образом:

Конфиденциальность: необходимость защиты передаваемой информации (голос и данные) для предотвращения прослушивания или перехвата разговоров, внесения изменений в разговорный или сигнальный трафик, кражи паролей.

Целостность: обеспечение уверенности, что передаваемая информация (голос или данные) не подвергается изменениям со стороны неавторизованных пользователей, что запросы на выполнение определенных задач или функций (например, инициализация голосового вызова или изменение конфигурационных параметров) инициированы авторизованными пользователями или приложениями.

Доступность: обеспечение бесперебойного функционирования корпоративной системы IP-телефонии в условиях DoS - атак (Denial of Service - отказ в обслуживании), различных «червей», «вирусов» и т.п.

Основные функциональные части корпоративной системы IP-телефонии. Обеспечение информационной безопасности в системах IP-телефонии должно включать в себя рассмотрение вопросов безопасности множества интерфейсов сети (рис. 1).

Безопасность интерфейса с ССОП поддерживает взаимодействие с существующими аналоговыми и цифровыми системами и устройствами. Безопасность стыка с ССОП является неотъемлемой составляющей обеспечения безопасности корпоративных систем IP-телефонии (рис. 2).

При подключении любой сети связи к ССОП вероятность мошеннических действий становится реальной угрозой безопасности. Именно здесь осуществляются такие основные угрозы, как подмена пользователя и несанкционированный доступ к функциям корпоративной ИК - системы.

Процесс обработки сигнала при связи с ССОП может различаться в зависимости от архитектуры коммутационной системы. При обработке вызовов некоторые системы коммутации преобразуют TDM-сигнал с ССОП в пакеты (IP) до установления соединения, в то время как другие системы такого преобразования не выполняют. В последнем случае сигнал с ССОП замыкается на TDM-шине гибридной УПАТС, не задействуя при этом ядро пакетной коммутации, и тогда передаваемая с ССОП информация не представляет угрозы системе IP-телефонии. Однако при этом сохраняется угроза прослушивания разговоров.

Безопасность системы сигнализации. Угрозы, свойственные системе сигнализации, включают в себя нарушение нормальной работы системы связи (DoS), подмену пользователя, кражу кодов доступа (account codes) для преодоления ограничений, наложенных на пользователей ИК - систем, мошенничество при междугородной/международной связи.

Для снижения этой угрозы протокол сигнализации между устройством контроля вызовов и IP-телефоном или другим абонентским устройством, как правило, реализуется в виде проприетарного протокола или промышленного стандарта, например Н.323 или SIP. Современные устройства контроля вызовов должны обеспечивать поддержку множества протоколов сигнализации (рис. 3).

Безопасность медиапотока (передаваемой в системе IP-телефонии голосовой и видеоинформации). Здесь следует выделить прослушивание (eavesdropping) и несанкционированную деятельность, приводящую к ухудшению качества связи. Нарушение конфиденциальности или качества может негативно влиять на целостность информации, а значит, на доверие бизнеса к выбранным решениям. Прослушивание и потеря информации в канале являются наиболее значимыми угрозами для данных голосового потока. Самой вероятной угрозой следует считать перехват информации (sniffing), передаваемой по сети Интернет и беспроводным каналам связи.

Голосовой трафик на сетях VoIP передается в виде пакетов непосредственно между взаимодействующими устройствами (телефонными аппаратами) (рис. 4).

Попытки прослушивания Ethernet-порта телефона путем непосредственного подсоединения к кабелю, мониторинга с помощью удаленных датчиков или перенаправления пакетов потока данных могут являться потенциальной угрозой ИБ — как и попытки повреждения пакетов потока данных, передаваемых по каналам сети связи.

Безопасность системы управления. Инструменты управления, как правило, используются для конфигурирования, администрирования и мониторинга состояния системы, служб биллинга и пр. Интерфейсы управления могут подвергаться атакам с целью кражи личной информации пользователей (имени пользователя и пароля) или для организации разного рода атак, например DoS-атак. Наблюдение и прослушивание определенных портов иногда используется для получения различной информации (такой, например, как учет совершенных вызовов), которая может содержать в себе коды доступа к различным сервисам (выхода на сеть ССОП и т.д.), или информации о последних совершенных звонках. Также возможны случаи подмены приложений и злонамеренные системные изменения.

На рис. 5 показаны некоторые интерфейсы, представляющие потенциальную угрозу для системы управления в решении IP-телефонии.

Возможные решения по защите информации. Обеспечение целостности и контроля каждой из частей корпоративной ИК-системы гарантирует правильность и надежность функционирования системы IP-телефонии.

Современные корпоративные системы IP-телефонии, как правило, строятся на базе оборудования ведущих вендоров, таких как Cisco, Avaya, Mitel, Nokia Siemens Networks, Alcatel-Lucent и др. [2]. Ядром корпоративной системы IP телефонии является гибридная платформа (Mitel, Avaya, NEC и др.), которая позволяет создавать масштабируемую, полнофункциональную систему связи с числом пользователей от 30 до 60 тыс. (рис. 6).

Такие платформы, совмещающие возможности офисной IP - УПАТС с большим набором встроенных и интегрированных сторонних приложений, формируют основу для решений, которые принято называть унифицированными коммуникациями (Unified Communications, UC). На пользовательском уровне гибридной платформы происходит, во-первых, поддержка большого количества абонентских устройств: это фиксированные и беспроводные (Wi-Fi или IP-DECT) IP-телефоны, IP-устройства с веб-доступом, полнодуплексные IP-модули для аудиоконференцсвязи и др. Во-вторых, они способны поддерживать функционирование мощного пакета приложений с возможностью доработки (кастомизации) под нужды конкретных пользователей. Это реализуется посредством интерфейса программирования приложений (Application Programming Interfaces, API) и гарантирует совместную работу с использованием средств мультимедиа, управление взаимоотношениями с клиентами, единую систему сообщений и т.п. Правильно выбранная гибридная платформа делает возможной функционирование в сети оборудования разных производителей.

Отметим, что внедряемая платформа должна обеспечивать взаимодействие с существующей корпоративной системой связи, тем самым защищая ранее сделанные оператором инвестиции и позволяя добавлять новые сервисы IP-телефонии к рабочим группам, отделам и филиалам по мере надобности. Если архитектура такой платформы построена по принципу распределенных открытых систем (как программно, так и аппаратно), появляется возможность для внедрения и развертывания корпоративных систем IP-телефонии, которые наилучшим образом удовлетворяют потребностям организации, в том числе в области ИБ.

В настоящее время многоуровневую защиту корпоративных сетей поддерживают множество методов и решений: брандмауэры (Firewall), системы обнаружения (IDS) или предотвращения (IPS) вторжений, виртуальные частные сети (VPN), системы контроля доступа и т.п. Например, технология VPN может применяться в распределенных корпоративных сетях для защищенности информации, передаваемой между подразделениями организации по публичным каналам сети Интернет. Механизмы аутентификации и шифрования должны применяться в случае развертывания беспроводных сетей, например стандарта IEEE 802.11. Безопасность периметра корпоративной сети, а также ее стыка с сетью Интернет может быть достигнута путем внедрения брандмауэров — программных или программно-аппаратных комплексов с функциями обнаружения или предотвращения вторжений, фильтрации трафика, частичного ограничения или полного запрета определенных ресурсов и пр. Все это сегодня стандартные методы обеспечения безопасности корпоративных сетей любого масштаба.

Защита голосового и сигнального трафика. Первым рубежом при обеспечении информационной безопасности в ИК - системе должна служить физическая защита безопасности сети, т.е. защита инфраструктуры: коммутационных шкафов и стоек, активного сетевого оборудования (коммутаторов, маршрутизаторов и пр.), серверов, устройств контроля вызовов и т.д. Применение физической защиты осложняет злоумышленнику задачу прослушивания и перехвата данных, в том числе телефонных разговоров.

Для обеспечения конфиденциальности контроля вызовов и сигнализации в системах IP-телефонии в качестве базового оборудования (ядро системы, телефонные аппараты, программное обеспечение) должно использоваться оборудование, в котором защита сигнализации основывается на известных промышленных стандартах и протоколах, например AES и SRTP. Для достижения желаемого уровня безопасности в состав решения можно включить аутентификацию на базе стандарта 802.1X (для настольных устройств), а также поддержку Extensible Authentication Protocol (EAP), использующего EAP-MD5 при запросах сервера RADIUS. Реализуя данную процедуру, пользователи проходят аутентификацию, вводя логин и пароль.

При достижении критерия «доступность» ИК - системы, в частности подсистемы IP-телефонии, возникает задача ее защиты от вирусных атак и другого вредоносного ПО. При этом целесообразно применять платформу, использующую встроенную специализированную операционную систему (ОС), например VxWorks. Такая ОС имеет ограниченную по сравнению с ОС общего назначения (Windows, Linux, Unix) функциональность, поэтому меньше подвержена влиянию вредоносного ПО. Дело в том, что указанные ОС общего назначения включают в себя в качестве базового функционала такие службы, как служба веб-сервера, служба печати и т.п. Применяемые повсеместно, они представляют собой легкую добычу для атак вирусов, червей и др.

В специализированной ОС весь необходимый функционал дорабатывается производителем с учетом конкретных нужд клиента. Это означает, что каждая ее реализация отличается от другой. На практике это приводит к тому, что злоумышленнику крайне трудно создать вредоносное ПО, направленное на поражение данной конкретной версии специализированной ОС.

Использование специализированных ОС также позволяет снизить угрозы DoS - атак. Тем не менее множество DoS - атак направляется против стека протоколов TCP/IP, поэтому их целью являются любые устройства в сети, функционирующие на базе протокола IP.

Поскольку система IP-телефонии является составной частью корпоративной ИК-системы, защита от DoS-атак должна обеспечиваться правильной сетевой политикой безопасности в целом. В качестве эффективных мер защиты от DoS-атак можно назвать внедрение механизма виртуальных частных вычислительных сетей (VLAN), организацию систем DMZ, использование брандмауэра, IPS, политику разделения серверов и т.п. Данные механизмы совместно со специализированной ОС позволяют на логическом уровне разделить сеть передачи данных и сеть передачи голосовой информации и таким образом защитить систему IP-телефонии от вышеуказанных атак.

Не менее острой в корпоративных системах IP-телефонии остается проблема предотвращения мошенничества и злоупотреблений. Очень наглядно это проявляется в попытках бесплатных звонков неавторизованных пользователей. Рассмотрим более подробно, как осуществляется аутентификация и каким образом пользователь (или группа пользователей) может получить запрет на различные виды связи (например, исходящую или междугородную).

Для того чтобы защитить пользователей от мошенничества и злоупотреблений, система IP-телефонии должна быть основана на решениях, включающих функции управления доступом на абонентскую и линейную части, например класс обслуживания (Class of Service, CoS), класс запрета (Class of Restriction, CoR) и запрет на соединение (Interconnect Restrict). Таким образом, администратор системы заранее задает разрешенные пути соединения, запреты на набор номера и доступные функции. CoR позволяет запретить определенным пользователям доступ к набору определенных исходящих номеров или направлений связи (Call Barring). Подобные ограничения, записанные для каждого номера или линии (транка), могут составить, таким образом, план запрета для каждого класса. Пользователь, желающий обойти эти ограничения, должен досконально изучить проприетарные методы сигнализации, которые, как отмечалось выше, используются в системах IP-телефонии.

Введение механизма специальных кодов (Account Code) предоставляет дополнительные возможности для управления доступом и использования услуг, которые обычно недоступны. Кроме того, для предотвращения подключения к системе IP-телефонии неавторизованного пользователя после регистрации абонентского устройства следует установить соответствие между MAC - адресом, IP - адресом, добавочным номером (Ext) и регистрационным номером (PIN). Это соотношение (MAC/IP/Ext/PIN) должно быть действующим, чтобы система разрешила соединение.

Для предотвращения несанкционированного доступа к системе управления (как правило, осуществляется через веб-браузер), а именно для защиты личных данных (имя пользователя и пароль) от перехвата и последующего неправомерного использования, служит протокол SSL. Чтобы усилить защиту, необходимо изменять пароль по умолчанию. Кроме того, система должна поддерживать несколько уровней доступа к своим ресурсам: уровень системного администратора, уровень группового администрирования, пользовательский уровень. Следует предусмотреть ограничение одновременно подключенных пользователей всех уровней доступа, а также временной лимит сессий подключения. Пользователи должны иметь авторизованный доступ к ограниченному числу элементов управления системой, для того чтобы устанавливать некоторые из параметров своих индивидуальных абонентских устройств (например, IP-телефонов), таких как кнопки быстрого набора, различные функциональные клавиши и т.п.

Практически все современные системы связи поддерживают удаленный доступ, что также является потенциальной угрозой нарушения безопасности. Безопасность такого доступа обеспечивается использованием для контроля вызовов проприетарных протоколов сигнализации, усиленных SSL-шифрованием, а также промышленного стандарта SRTP.

Безопасность корпоративной ИК-системы требует соблюдения главного правила: любые функции и методы доступа к ним, которые в данный момент времени пользователю не требуются, должны быть деактивированы.

Заключение. Рассмотренные выше аспекты лишь частично решают задачу обеспечения безопасности корпоративных систем IP-телефонии. На практике следует рассматривать всю инфраструктуру корпоративной сети, вне зависимости от степени ее защищенности, как враждебный мир, который может нарушить ее работу. Именно такой строгий и консервативный подход гарантирует максимальный уровень защищенности.

***

ЛИТЕРАТУРА

1. Распоряжение Правительства РФ от 31.05.2010 N 858-р «О разработке и утверждении значений параметров, методики определения значений параметров и порядка присвоения телекоммуникационному оборудованию, произведенному на территории Российской Федерации, статуса телекоммуникационного оборудования российского происхождения».

2. Vendor Landscape: IP Telephony // Info-Tech Research Group. — 2011.

Получено 21.03.12

КЛАССЫ ИНФОРМАЦИИ И ФАКТОРЫ, ВЛИЯЮЩИЕ НА КАЧЕСТВО И СКОРОСТЬ ПРИНИМАЕМЫХ РЕШЕНИЙ ПРИ УПРАВЛЕНИИ ПРОЕКТАМИ КСИБ, П. М. Асташкин
30.04.2012
П. М. Асташкин
Электросвязь
Москва
9, 10, 11
4 "4"

УДК 004.43(031)

П. М. Асташкин, аспирант МТУСИ; [email protected]

Ключевые слова: классы информации, факторы, комплексная система информационной безопасности (КСИБ), мера информации.

Введение. Процесс принятия решений можно представить как вариант формализации фундаментального принципа последовательного разрешения неопределенности с энтропией искомых решений [1]. Под процессом принятия решения понимается накопление информации, необходимой для принятия решения за определенное отведенное для этого время. Обеспечение процесса принятия решения полной и достоверной информацией в нужное время является основной проблемой, от решения которой зависит качество и эффективность принятого решения. Чем большей информацией владеет лицо, принимающее решение (ЛПР), тем качественнее и эффективнее будет решение.

Классы информации. Рассмотрим более подробно необходимую ЛПР информацию, ее влияние на качество решений и скорость их принятия. Для этого будем использовать такое понятие как мера информации - Q. Это процентное соотношение количества информации — I, доступной в момент процесса принятия решения, к количеству информации, необходимой для принятия решения - I(n):

[Формула.

Материал доступен в бумажной версии издания.](1)

Мера информации показывает, какую часть от необходимого для принятия решения количества информации, составляет информация, доступная на данный момент.

Любую информацию, необходимую ЛПР для принятия решения, можно условно отнести к одному из трех классов. К первому классу относится информация I(1), накопленная заранее и потенциально готовая к использованию в процессе принятия решения. Мера информации, характеризующая I(1), будет равна:

[Формула.

Материал доступен в бумажной версии издания.](2)

Ко второму классу относится информация I(2), собранная за время, отведенное для принятия решения и объективно готовая к использованию в процессе принятия решения. Мера информации, характеризующая I(2), будет равна:

[Формула.

Материал доступен в бумажной версии издания.](3)

К третьему классу относится информация I(3), которая не может быть получена каким-либо объективным способом, т.е. интуитивно определяемая ЛПР. Мера информации, характеризующая I(3), будет равна:

[Формула.

Материал доступен в бумажной версии издания.](4)

II

Учитывая выше сказанное, информацию, необходимую ЛПР для принятия решения, можно представить в виде суммы информации всех трех классов, а ее меру как сумму мер информации этих классов:

I(n)=I(1)+I(2)+I(3); (5)

Q(n)=Q(l)+Q(2)+Q(3); (6)

В любой момент времени Q(n)=Q(1)+Q(2)+Q(3) равна 100%, т.е. ЛПР может в любой момент принять решение, получив недостающую информацию интуитивно.

Качество принимаемого решения, по сути, зависит от того, насколько малую часть информации ЛПР получит интуитивно. Самое оптимальное решение может быть принято тогда, когда Q(3)=0. Однако это невозможно, так как ЛПР никогда не будет доступна вся необходимая информация. Таким образом, Q(3) лишь стремится к 0, но за время, отведенное для принятия решения, никогда его не достигнет, т.е.

[Формула.

Материал доступен в бумажной версии издания.](7)

Количество информации I(3(min) определяет максимально возможное количество информации первого и второго классов, которой может владеть ЛПР на момент окончания времени, отведенного для принятия решения. Меру I(3(min) характеризует Q(3(min).

Перед началом процесса принятия решения ЛПР проводит оценку необходимой информации и разделяет ее на три класса, в зависимости от поставленной задачи, накопленных знаний и возможностей. ЛПР решает, какая часть необходимой информации может быть получена из накопленных знаний и имеющихся материалов I(1), а какая — в процессе принятия решения I(2).

Информация первого класса доступна до начала процесса принятия решения, следовательно, ее мера Q(1) на этот момент известна, и не зависит от времени, отведенного на принятие решения, т.е.

Q(1) = const.(8)

Информацию второго класса ЛПР будет накапливать в процессе принятия решения, а значит, ее мера Q(2) зависит от времени принятия решения, т.е.

Q(2)=f(t).(9)

Поскольку информация всех трех классов, а значит и ее мера, присутствуют в любой момент времени, при накоплении I(2) будет уменьшаться Q(3), минимизируя тем самым влияние интуиции на принятое решение. Таким образом, мера информации, получаемой интуитивно, определяется по формуле:

Q(3)= 100% - (Q(1) + Q(2)(t). (10)

Факторы. Далее определим факторы, влияющие на принятие решения при управлении проектами комплексной системы информационной безопасности (КСИБ), и проследим их взаимосвязь и влияние на качество и время принятия решения. Для этого охарактеризуем процесс принятия решения двумя параметрами: [эпсилон]— качество принятого решения и t — время.

Обозначим через Q([эпсилон]) допустимую меру информации, которая может быть определена интуитивно, не уменьшая заданного [эпсилон],

Q([эпсилон])>[равно]Q(3min).(11)

Чем ближе Q(3) к Q([эпсилон]), тем наиболее оптимальное решение будет принято.

Основными факторами, влияющими на принятие решение при управлении проектами КСИБ, являются:

* информация первого класса I(1);

* информация второго класса I(2);

* время, отведенное для принятия решения Т;

* необходимое качество принятого решения [эпсилон].

Для наилучшего понимания их влияния представим процесс принятия решения как зависимость Q(3) от t (рис. 1).

Будем считать, что ЛПР обладает неким количеством I(1), характеризуемым Q(1), а накопление информации I(2) происходит по линейному закону. Будем также считать, что ЛПР нужно достичь определенного [эпсилон] за время Т.

Из рис. 1 видно, что ЛПР достигло заданного [эпсилон] ровно за время Т. Таким образом, ЛПР приняло наиболее оптимальное решение, рационально использовав в процессе его принятия имеющиеся ресурсы. Рис. 1 иллюстрирует идеализированное, с точки зрения соотношения цена/качества, принятое решение.

К сожалению, такие решения принимаются редко, чаще всего имеют место случаи, показанные на рис. 2.

Для начала рассмотрим более подробно второй случай, при котором ЛПР достигает заданного [эпсилон] за меньшее время Т, нежели отведенное для принятия решения время Т(2) Поскольку заданное [эпсилон] было достигнуто за время Т(2) этот случай не является особо критичным, а характеризуется лишь нерациональным использованием имеющихся ресурсов. Для оптимизации данного случая ЛПР может изменить способ или скорость получения I(2), т.е. манипулировать вторым фактором, скажем, путем уменьшения человеческих ресурсов, задействованных в процессе принятия решения. На графике это может быть проиллюстрировано изменением угла наклона прямой Q(3) (рис. 3).

Теперь рассмотрим более подробно наиболее критичный, первый случай, когда ЛПР не смогло достичь заданного [эпсилон] за отведенное для принятия решения время Т(1) а сделало это лишь за время T (рис. 2). Для оптимизации данного случая ЛПР может манипулировать четырьмя факторами:

* информацией первого класса I(1);

* информацией второго класса I(2);

* временем, отведенным для принятия решения Т;

* необходимым качеством принятого решения [эпсилон].

Для начала ЛПР следует постараться достичь заданного [эпсилон] за отведенное время Т, тем самым, не сдвигая сроки и не изменяя качества выполнения поставленной задачи. Это может быть достигнуто путем манипулирования первыми двумя факторами.

При изменении количества I(1), прямая Q(3) будет изменять свое положение относительно оси ординат, т.е. двигаться вверх и вниз.

Из (2) и (10) очевидно, что чем большим количеством I(1) обладает ЛПР, тем, (при прочих равных условиях) наиболее оптимальное решение будет принято.

Увеличение количества I(1) может быть достигнуто путем запроса ЛПР дополнительных исходных данных перед началом процесса принятия решения.

На рис. 4 показано изменение положения прямой Q(3) относительно оси ординат.

Скорость накопления I(2) в большей степени зависит от ее необходимого количества и способа обработки (использования ПК, вычислительных машин и т.д.). Зависимость от необходимого количества информации характеризуется тем, что менее оптимальные методы принятия решения могут потребовать использования большего количества информации, нежели оптимальные. Зависимость от способа обработки информации характеризуется разностью скорости обработки различными системами. Так, согласно многим исследованиям, человек в среднем способен обрабатывать информацию со скоростью 50 бит/с [2], что в свою очередь гораздо меньше скорости обработки информации ПК, которая доходит до 3x10^(8) бит/с.

Использование различных методов накопления и обработки I(2) влияют на наклон прямой Q(3) а также на линейный или нелинейный характер ее зависимости.

Определение точной математической зависимости количества I(2) от времени представляет собой сложную задачу, имеющую индивидуальный характер решения для каждого отдельного случая и не вписывается в рамки данной статьи.

В связи с этим будем считать, что для достижения [эпсилон] ЛПР решило увеличить человеческие ресурсы, тем самым ускорив обработку I(2) и, соответственно, изменив угол наклон прямой Q(3), достигнув при этом заданного [эпсилон] за отведенное время T(1) (рис. 5).

Если достичь заданного с за отведенное для его принятия время путем манипулирования первыми двумя факторами не представляется возможным, ЛПР должно сделать выбор, каким параметром принимаемого решения ([эпсилон] или Т) оно готово пожертвовать. Также ЛПР может выбрать некий компромисс между этими двумя параметрами, частично пожертвовав как Т, так и [эпсилон].

В случае предпочтения качества ЛПР продолжает процесс принятия решения до момента, пока не будет достигнуто заданное [эпсилон], т.е. увеличивает время Т(1) (рис. 6).

В случае предпочтения времени ЛПР прекращает обработку I(2) в отведенное для принятия решения время, а недостающую информацию получает интуитивно, ухудшая тем самыми (рис. 7).

Помимо манипулирования этими четырьмя факторами ЛПР может всячески их комбинировать, оптимизируя принятое решение.

Выводы.

1. Существует четыре основных фактора (I(1) I(2), Т, [эпсилон]), влияющих на принятие решения при управлении проектами КСИБ.

2. Каждый из этих факторов влияет на качество и скорость принятия решения.

3. При манипулировании первыми двумя факторами ЛПР может достичь необходимого [эпсилон] за отведенное время Т, не сдвигая при этом сроки и не ухудшая качество выполнения поставленной задачи.

4. Манипулируя двумя последними факторами, ЛПР приходится жертвовать либо [эпсилон], в пользу времени Т, либо временем Т, отведенным для принятия решения, в пользу [эпсилон], либо использовать компромисс, жертвуя и тем и тем.

Во время принятия решения при управлении проектами КСИБ предпочтительнее всего манипулировать первыми двумя факторами, нежели последними.

***

ЛИТЕРАТУРА

1. Асташкин П. М. Методология управления проектами комплексной системы информационной безопасности // Электросвязь. - 2011. - N4.- С. 62-63.

2. Кафедра информационных технологий Курганского государственного университета. Шаг 30. Теоретическая информатика. Кодирование информации в теории Шеннона. Передача информации по непрерывному каналу. URL: http://it.kgsu.ru/TI_3/tkod_030.html (дата обращения: 11.01.2012).

Получено 18.01.12

«САМАРСКАЯ ОПТИЧЕСКАЯ КАБЕЛЬНАЯ КОМПАНИЯ»: 15 ЛЕТ РАБОТЫ НА ОПЕРЕЖЕНИЕ
30.04.2012
Электросвязь
Москва
12, 13, 14
4 "4"


Pages:     || 2 | 3 | 4 |
 




<
 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.