Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Защита информации от несанкционированного доступа в образовательных сетях палестины Альджарадат Махран Мохаммад Али

Защита информации от несанкционированного доступа в образовательных сетях палестины
<
Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины Защита информации от несанкционированного доступа в образовательных сетях палестины
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Альджарадат Махран Мохаммад Али. Защита информации от несанкционированного доступа в образовательных сетях палестины: диссертация ... кандидата технических наук: 05.12.13 / Альджарадат Махран Мохаммад Али;[Место защиты: Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых].- Владимир, 2014.- 162 с.

Содержание к диссертации

Введение

ГЛАВА 1. Системы дистанционного обучения в палестине и необходимость защиты их телекоммуникаций от несанкционированного доступа .13

1.1. Информационные технологии в сетях Палестины .13

1.2. КлассификацияСДО Палестины 17

1.3. Риски в телекоммуникациях и критерии оценки защищенности от несанкционированного доступа .20

1.3.1 Природа рисков и необходимость инвестиций в информационную безопасность 20

1.3.2. Угрозы информационной безопасности в СДО 21

1.3.3. Основные известные возможности информационной защиты СДО.23

1.3.4. Область исследования технических ресурсов СДО 28

1.4. Информационная безопасность и основные проблемы при создании СДО в Палестине .33

1.5. Выводы по главе 1 42

ГЛАВА 2. Синтез защищенных структур сдо и улучшение их характеристик 43

2.1.Технические устройства перехвата информации 43

2.2. Синтез пользовательской структуры для информационной защиты сети с маршрутизаторами 49

2.3. Минимизация маршрутизаторов при обеспечении информационной защиты в сетях СДО 54

2.4. Обеспечение информационной безопасности GSM при использовании в СДО Палестины .60

2.5. Выводы по главе 2 64

3. Методика оценки целесообразности защиты информации сдо от несанкционированного доступа 65

3.1. Обоснование мероприятий по защите от несанкционированного доступа 66

3.2. Оценка адекватности моделирования информационного канала 68

3.3. Зависимость эффективности сети СДО от срывов 75

3.4. Эффективность информационного канала с учетом защитных мероприятий 80

3.5. Выводы по главе 3 87

ГЛАВА 4. Защита телекоммуникаций сдо от несанкционированного доступа к информации в палестине и методики оценки эффективности от этого ..88

4.1. Математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа .89

4.2. Пути оптимизации информационной защиты радиосистем СДО 105

4.3. Обеспечение информационной безопасности компонентов информационно-образовательной среды в условиях Палестины 124

4.4. Выводы по главе 4 128

Заключение 129

Список литературы

Риски в телекоммуникациях и критерии оценки защищенности от несанкционированного доступа

В большинстве арабских стран произошло насыщение радиочастот. Но одновременно, в результате создания в 1967 г. Арабской организации по спутниковому вещанию (ArabSatelliteCommunicationsOrganisation, ARABSAT) были созданы условия для расширения каналов телевещания и телефонной связи.

Первый арабский спутник связи был запущен в 1985 г. Свободные каналы были использованы министерствами информации арабских стран (для нужд телерадиовещания ), а также министерствами связи совместно с наземными службами. Действуя в качестве коммерческой организации, АRABSAT смог последовательно профинансировать все свои проекты. На его средства были созданы три спутника первого поколения, закуплены два уже действующих спутника с целью удовлетворения растущего спроса, а также запущены два спутника второго поколения для расширения действующей инфраструктуры. Первый спутник третьего поколения был запущен 27 фев. 1999 г. и обслуживает арабский регион, особенно в Палестине и стран Европы.

Огромная потребность в новых телекоммуникационных сетях, в некоторых странах, например в Палестине, породила необходимость приватизации этого сектора экономики. Сети передачи данных общего пользования переходят со стандарта Х.25 на стандарт FrameRelay, FR, и асинхронную передачу данных (ATM). Подключение к Интернету осуществляется различными способами: через спутник либо при помощи волоконно-оптического кабеля. Общая пропускная способность каналов подключения к Интернет достигла 12 мбит/с., из которых 2,5 мбит/с. приходятся на сеть Палестинских университетов (PalestineUniversitiesNetwork). Этими каналами пользуются также госучреждения и более 40 сервис-провайдеров Интернет в 16 провинциях. Некоторые удаленные от северной части Палестины провайдеры для местной связи используют терминалы с очень малой апертурой (VSAT).

Географические информационные системы (GIS) появились в арабских странах в 1996 г. Они создавались на долгосрочную перспективу, что позволяло осуществлять постоянный контроль за их поэтапным внедрением. Были определены основные области их применения, а именно: окружающая среда, создание объектов инфраструктуры, городское управление, социо экономические исследования, информация и средства массовой коммуникации.

В Палестине, Академия наук и технологий всячески способствует доступу к базам данных научных библиотек и патентной информации. Информационная сеть Палестинских университетов выполняет роль общенациональной административной службы, а Центр информации и поддержки принятия решений (InformationandDecisionSupportCentre) контролирует предоставление Интернет-услуг госучреждениям и предоставляет лицензии частным сервис-провайдерам.

Союз арабских университетов координирует информационную деятельность арабских вузов. В некоторых странах, а том числе в Палестине университеты подключены к единой сети. Почти все арабские университеты имеют выход в глобальную сеть, хотя арабская магистральная сеть (ArabBackboneNetwork) пока не действует. В Египте 12 университетов, а также университет Аль Азар и Американский университет, объединены в Египетскую университетскую сеть. Тунис, Кувейт и Египет первыми из арабских стран обеспечили подключение к Интернет и имеют наибольший опыт работы с ним в области высшего образования. Однако, сейчас Палестинские университеты объединены в глобальную сеть, в особенности система дистанционного обучения (СДО). Во многих университетах уже существуют отделения компьютеризации и информатики, в некоторых случаях существуют факультеты и информационных, и компьютерных наук. Наблюдается ускоренное развитие дистанционного обучения благодаря осуществлению некоторых экспериментальных проектов, в которых задействованы спутники ARABSAT и NILESAT.

В области образования можно отметить четыре области применения информатики. Это, во-первых, внедрение компьютеров в университетах с целью обучения учащихся, преподавателей и администрации основам ИТ. Во-вторых, применение компьютеров в сочетании с мультимедийными устройствами для оказания помощи в преподавании различных предметов, опробования новых методов обучения и закрепления знаний. В-третьих, использование Интернет для укрепления связей между арабскими учащимися и их сверстниками по всему миру и экспериментального обучения с помощью Web. И наконец, это подготовка преподавателей и поддержка административных работников системы образования путем проведения видеоконференций. Например, все региональные центры подготовки преподавательского состава разных провинций Палестины связаны сетью видеоконференций с головным центром в Министерстве образования. Палестина, в особенности СДО включила ИТ в список основных приоритетов развития и рассматривает их в качестве основного элемента образования, связи и научного обмена. Необходима работа по дальнейшей систематизации стратегических планов с целью развития интегрированных информационных систем, способных оказать многоуровневую поддержку расширяющемуся сотрудничеству между предприятиями в рамках целой страны. В том, что касается повышения эффективности и действенности, качество самой информации, ее поиск и наличие организаций, занимающихся ее сбором и подтверждением, являются залогом достижения положительных результатов.

ИТ привели к радикальным изменениям в области преподавания как в очной, так и дистанционной формах. Открытый университет только разворачивает свою деятельность в арабских странах, но его пример может помочь в модернизации всей системы образования и развитии системы непрерывного обучения.

Для реализации услуг и механизмов защиты или управления защищенной системой в образовательных сетях СДО используются такие компоненты, как компонент управления средствами идентификации и аутентификации; компонент обеспечения целостности и архитектура подсистемы защиты информации конфиденциальности; компоненты управления средствами защиты базового программного обеспечения (при их наличии); компоненты управления средствами защиты прикладного программного обеспечения; компонент

Синтез пользовательской структуры для информационной защиты сети с маршрутизаторами

При формировании информационной среды СДО необходимо также установить порядок включения в нее информационных ресурсов с ограниченным доступом.

В этих целях необходимо предусмотреть создание в рамках СДО соответствующих организационно-правовых механизмов и разработку нормативно-методических документов, определяющих: порядок отнесения сведений к категории ограниченного доступа; порядок организации работы, состав и правомочия тьюторов; критерии формирования перечней сведений конфиденциального характера, порядок и сроки их пересмотра; порядок обмена этими сведениями при различных нормах отображения информации на материальных носителях; порядок оформления допуска и доступа к указанным сведениям; механизмы реализации различных видов юридической ответственности за неправомочные действия.

При разработке и реализации СДО как составляющей части единой образовательной информационной среды должен быть решен вопрос о создании специальной подсистемы защиты информации [70] как неотъемлемой составляющей части всей системы дистанционного обучения. Перед подсистемой защиты информации должны быть поставлены следующие конкретные задачи: защита ресурсов системы дистанционного обучения от несанкционированной установки, копирования, модификации и использования, обеспечение их целостности и подлинности; авторизация персонала, управляющего функционированием системы; авторизация преподавателей и обучающихся в процессе их взаимодействия; разграничение прав доступа авторизованных пользователей системы к ее ресурсам, основанное на разделении субъектов и объектов по полномочиям, группам, категориям и тематикам. Наконец, обеспечение информационной безопасности информационной среды СДО теснейшим образом связано с информационной безопасностью сетевых систем [74].

При разработке и реализации СДО особое внимание должно быть уделено использованию специальных систем, которые бы устанавливались в корпоративной сети (средств управления доступом в соответствии с установленной политикой безопасности, межсетевых экранов, средств сетевого аудита, средств аудита хоста, анализаторов сетевого трафика и средств мониторинга сетевой безопасности, криптографических утилит, шифрующих программно или аппаратно особо важную конфигурационную и идентификационную информацию, а также передаваемые по открытым каналам связи, хранимые и обрабатываемые в глобальной сети данные, антивирусное программное обеспечение).

Принимая во внимание комплексный характер, многоплановость, сложность и безусловную актуальность проблем, связанных с обеспечением информационной безопасности среды СДО, целесообразно предусмотреть проведение исследований и работ по следующим направлениям: Разработка методов и средств обеспечения информационной безопасности корпоративной сети. Создание организационно-правовых и программных механизмов управления информационными ресурсами с ограниченным доступом в СДО, обеспечивающих защиту интересов правообладателей и пользователей. Разработка методов и средств защиты ресурсов системы дистанционного обучения от несанкционированной установки, копирования, модификации и использования, обеспечения их целостности и подлинности. Разработка технических, и организационно-правовых методов защиты используемых в системе дистанционного обучения методических и теоретических разработок, информационных ресурсов, авторских курсов, учебников, учебных пособий и других учебно-методических материалов в целях сохранения коммерческой тайны, соблюдения авторских прав и прав на интеллектуальную собственность.

Создание систем мониторинга и аудита информационной безопасности и сертификации программных и аппаратных средств информационной среды СДО. Основными результатами работы должны стать: Повышение качества обучения в СДО; Доступ учащихся и преподавателей из других учебных заведений к информационным ресурсам СДО; Развитие персонализации процесса обучения на основе организации индивидуальных образовательных траекторий; Предоставление условий для полноценного образования, необходимого специального обучения различным группам населения; Создание единой системы обеспечивающей информационную и научно-методическую поддержку образовательного процесса, оказание консультационных услуг; Повышение отвечающего современным требованиям уровня подготовки в области информационных технологий; Интегральным результатом станет создание предпосылок для поэтапного перехода к новой организации ДО.

В качестве неотъемлемой составляющей такого результата служит построение модели и методов оценки критичности и защищенности информационных ресурсов системы дистанционного обучения. Важнейшей оценкой информационных ресурсов СДО является ценность, и как следствие необходимость в их соответствующей защищенности. Несоответствие между ценностной оценкой и оценкой защищенности является одним из критериев критичности того или иного информационного ресурса.

Зависимость эффективности сети СДО от срывов

Как отмечалось, для каждого типа угроз может быть одна или несколько мер противодействия (см. п.1). В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию[74]. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш потенциального нарушителя. Рассмотрим эти подходы. Утверждается, что большинство разработчиков средств вычислительной техники рассматривает любой механизм аппаратной защиты как некоторые дополнительные затраты с желанием за их счет снизить общие расходы. При решении на уровне руководителя проекта вопроса о разработке аппаратных средств защиты необходимо учитывать соотношение затрат на реализацию процедуры и достигаемого уровня обеспечения сохранности информации. Поэтому разработчику нужна некоторая формула, связывающая уровень защиты и затраты на ее реализацию, которая позволяла бы определить затраты на разработку потребных аппаратных средств, необходимых для создания заранее определенного уровня защиты. В общем виде такую зависимость задают исходя из следующих соображений. Если определять накладные расходы, связанные с защитой, как отношение количества использования некоторого ресурса механизмом управления доступом к общему количеству использования этого ресурса, тоэкономические методы управления доступом дадут накладные расходы, приближающиеся к нулю.

Обоснование мероприятий по защите от несанкционированного доступа При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать[74]

Такой подход в оценке необходимости защиты информации безусловно правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных.

Упрощение приводит к (3.2.2) или (3.2.3). Для спецприменений может быть предпочтительно (3.2.2). Поскольку явно или неявно проектировщик, пользуясь (3.2.1), проверяет (3.2.2) или (3.2.3), то недостатки (3.2.1), могут привести к неправильным результатам, существенно компенсируются. Идентификационные модели, например, – составление таблицы возможных воздействий и соответствующих им откликов системы в заданном интервале времени. Из этой таблицы можно затем легко определить лучшие (с точки зрения преследуемой цели) процессы.

Управляемость требует, чтобы каждое состояние системы было чувствительно к воздействию входного сигнала. Наблюдаемость требует, чтобы каждое состояние системы влияло на измеряемый выходной сигнал. Система наблюдаема, если все ее состояния можно непосредственно или косвенно определить по выходному вектору системы. Наблюдаемая система не может быть идентифицирована Толерантность – терпимость к чужим мнениям; снисходительное отношение. Способность организма переносить неблагоприятное влияние того или иного фактора среды. Верификация – установка подлинности, проверка истинности. Идентификация – установление тождественности. Адекватность – полностью соответствующий, тождественный. А модели – ее соответствие моделируемому объекту или процессу. Условное понятие. При моделировании имеется ввиду адекватность не вообще, а по тем или иным свойствам модели, которые для исследователя считаются известными. Эффективность моделирования имеет существенное значение в процессе эффективности оценки, эффективности проектирования.Трудности определения эффективности моделирования (ЭМ) в условиях взаимозависимых связей. ЭМ необходимо оценивать в случаях выбора варианта модели РТС с целью улучшения эффективности проектирования (ЭПр) при предположении несанкционированного проникновения. В данном подходе под ЭМ понимается комплексный критерий качества модели. Требования к показателю качества модели: – определять в какой степени модель позволяет достигнуть поставленной цели; – быть количественным, чтобы сравнение моделей былообоснованным; – допускать достаточно простую физическую трактовку; – быть статистически устойчивым, т.е. иметь малый разброс относительно среднего значения. Чаще всего при оценке ЭМ (когда этот вопрос поднимается) понимают только адекватность, забывая о том, что затраты на различные варианты моделей могут быть существенно различными.

Для большей объективности целесообразно оценивать ЭМ интегральным критерием: где П - суммарный полезный эффект; Зс и Зэкс - затраты на создание и эксплуатацию модели соответственно. Часто при проектировании ТС трудно конкретно (количественно) оценить П. Тогда целесообразно применение индексной формы интегрального критерия. В инженерной практике могут найти применение следующие разновидности, удовлетворяющие указанным условиям:

Пути оптимизации информационной защиты радиосистем СДО

В ряде случаев критерием надежной работы канала считают ее нормальное функционирование или уход выходного параметра за пределы допусков, установленных ТУ или стандартами.

При выборе параметров граничных испытаний необходимо выполнение следующих основных требований: - влияние параметра на выходные характеристики схемы должно быть определяющим; - зависимость его от изменения внешних условий и параметров элементов должна быть минимальной; - пределы изменения параметра при проведении испытаний должны быть достаточно широкими; - изменение граничного параметра в указанных пределах не должно приводить к существенному изменению параметров элементов. где Z0 - относительное значение граничного параметра для случая A=const, при xi= 0.

В общем случае коэффициент влияния определяется по формуле Метод может применяться при определении коэффициентов влияния в канале для каскадов, блоков и трактов. В этом случае является наиболее приемлемым. В тех случаях, когда для канала затруднительно получение аналитического выражения выходного параметра, используют корреляционный анализ.

При корреляционном методе необходимо моделирование математической или физической сущности канала случайным процессом с заданными характеристиками. При компьютерных технологиях применение метода очень эффективно. Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала

При диагностике канала выигрыш во времени использования получается не только за счет уменьшения среднего времени на отыскание проникновений и расстроенных параметров, но и за счет уменьшения повторных информационных потоков (ПИП)[74,75]. Под ПИП понимается число дополнительных связей при защите канала. Причиной их появления чаще всего являются или недостаточная квалификация обслуживающего персонала, или недостаточная защита. Небходимо оценить выигрыш во времени использования за счет уменьшения его на отыскание проникновений. Полезно также оценить и выигрыш за счет уменьшения числа ПИП в предположении, что контролируемые параметры (элементы) ограждены от ошибок. где Tb - среднее время использования, определенное без учета ПИП;

Произведена оценка выигрыша для частного случая, когда полное среднее время использования определяется соотношением пн - среднее время использования за счет появления ПИП. Однако, как правило, собираемые и имеющиеся статистические данные по времени использования канала определяют его как 4 = 4 +Тпн, (4.1.22) где й– среднее время использования, определяемое из статистических среднее время восстановления без учета ПИП, в отличие от ь неизвестное. Соотношение (4.1.22) описывает модель использования канала с учетом ПИП в более общей форме, чем (4.1.21). Поэтому все дальнейшие выкладки проводятся в предположении того, что пн определяется из соотношения (4.1.22). Значение среднего времени использования за счет ПИП можно определить выражением где Рпо– вероятность ПИП при отыскании проникновения в зоне /-го элемента; Рпу– вероятность ПИП при устранении проникновения в зону /-го элемента. Для элементов (параметров), диагностика которых проводится автоматически, величина Рпогстановится равной нулю, так как в этих случаях непосредственно без проверок («ручных») отказавший элемент заменяется (расстроенный параметр настраивается). Поэтому при автоматических мероприятиях по защите канала (АМЗК) время использования за счет ПИП находится из соотношения где в - из выражения (4.1.22) и рассчитывается по статистическим данным по эксплуатации канала. Ввиду трудности получения оценки величин Рпн-и пн пользоваться приведенными соотношениями практически невозможно. Поэтому произведем оценку выигрыша приближенным способом. Вводится величина Рп - вероятность ПИП при защите из-за ошибок обслуживающего персонала, равная

Находим коэффициент повторных неисправностей Кпн по формуле В предположении того, что при отказах элементов любых типов величина Рп = const, при АМЗК

Выбор параметров для контроля по информативным признакам достаточно сложен и требует обширных фактических данных. Для инженерных расчетов приемлемыми являются методы линейного и динамического программирования[74,75]. Рассмотрим применение линейного программирования для определения номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защите) канала при заданном коэффициенте готовности и выполнении ряда ограничений (например стоимость контроля, масса, габариты и т.д.).

Похожие диссертации на Защита информации от несанкционированного доступа в образовательных сетях палестины