Проектирование автоматизированной системы управления телекоммуникационной сетью
Практическая ценность работы обусловлена необходимостью эффективной автоматизации управления городской телефонной сетью и заключается в разработанной методике оценки уровня защищенности информации в АСУ ТС, а также в создании алгоритма специального преобразования информации, удовлетворяющего требованиям к алгоритмам защиты информации в АСУ ТС. Практическая ценность результатов подтверждена… Читать ещё >
Содержание
- ГЛАВА 1. ОСНОВНЫЕ ТЕНДЕНЦИИ В ОБЛАСТИ СОЗДАНИЯ СОВРЕМЕННЫХ АСУ ТЕЛЕКОММУНИКАЦИОННЫМИ СЕТЯМИ (АСУ ТС) В РАЗВИТЫХНАХ
- 1. 1. Причины актуальности задачи построения эффективных АСУ ТС
- 1. 2. Некоторые зарубежные АСУ ТС
- 1. 3. Общие принципы проектирования, функционирования и технического обслуживания системы управления телекоммуникациями
- 1. 4. Основные тенденции в реализации технических и программных средств при построении основных компонентов АСУ ТС
- 1. 5. Постановка задачи
- 1. 6. Основные результаты
- ГЛАВА 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПРОЕКТИРОВАНИЯ АСУ ТС И ВЫБОР КРИТЕРИЕВ ОЦЕНКИ ЭФФЕКТИВНОСТИ АСУ ТС
- 2. 1. Теоретические основы проектирования АСУ ТС
- 2. 2. Характеристики эффективности АСУ
- 2. 3. Характеристики качества информации как база для выработки критерия эффективности АСУ ТС
- 2. 4. Оптимизация структуры АСУ ТС
- 2. 5. Методика определения количественной оценки критерия эффективности АСУ
- 2. 6. Основные результаты
- ГЛАВА 3. ПОСТРОЕНИЕ АСУ ТС ГОРОДСКОЙ ТЕЛЕФОННОЙ СЕТИ
- 3. 1. Постановка задачи на проектирование АСУ ТС
- 3. 2. Подсистема повременного учета соединений и управления расчетами
- 3. 3. Синтез структуры подсистемы повременного учета соединений и управления расчетами
- 3. 4. Основные результаты
- ГЛАВА 4. АЛГОРИТМЫ СПЕЦИАЛЬНОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В АСУ ТС
- 4. 1. Специфика применения алгоритмов специального преобразования информации в АСУ ТС
- 4. 2. Выбор алгоритма специального преобразования информации в АСУ ТС при передаче данных по открытым каналам связи
- 4. 3. Описание алгоритма специального преобразования информации
- 4. 4. Основные результаты
Проектирование автоматизированной системы управления телекоммуникационной сетью (реферат, курсовая, диплом, контрольная)
Стремительное внедрение в эксплуатацию современных цифровых импортных АТС, средств телекоммуникации, вычислительной техники и программного обеспечения, увеличение передаваемых, хранимых и обрабатываемых объёмов информации, постоянное расширение круга пользователей, приводят к неуклонному росту важности проблемы эффективного управления ресурсами телекоммуникационных сетей.
Проблема стандартизации технологий управления сетями связи приобрела особую актуальность в последние годы, которые характеризуются невиданными ранее темпами развития телекоммуникационной отрасли. Появление современных технологий, резкое ослабление государственного регулирования в ряде стран и возросшие потребности пользователей не только открыли перед операторами небывалые возможности, но и породили немало проблем.
Если говорить о сфере администрирования, то развертывание новых услуг связи требует эффективного контроля их качества, а также модернизации систем управления расчетами. Глобализация телекоммуникационной индустрии, слияния и поглощения компаний-операторов заставляют внедрять системы управления, основанные на стандартах. То же самое справедливо по отношению к возникающим альянсам операторов сетей разных типов (телефонных и беспроводных, магистральных передачи данных и сетей доступа), которые нередко предполагают аренду коммуникационной инфраструктуры. Наконец, проблема унификации средств администрирования становится все более острой по мере того, как провайдеры начинают активно внедрять продукты разных производителей, стремясь улучшить характеристики сетей и сервисов.
АО МГТС входит в десятку крупнейших мировых телекоммуникационных компаний. Это показывает необходимость изучения опыта зарубежных компаний по внедрению технологий управления связью и его адаптации к современным условиям функционирования российских сетей связи.
Возрастающее значение каналов телефонных сетей как важного элемента инфраструктуры общества требует поиска оптимальных решений в области управления связью как с точки зрения традиционных критериевпроизводительности и стоимости, так и с точки зрения информационной безопасности.
Целью работы является разработка оптимальной структуры АСУ телекоммуникационной сетью с точки зрения защищенности информации, производительности и стоимости системы.
Для достижения поставленной цели необходимо решить следующие задачи:
Разработка методики синтеза структуры АСУ ТС;
Выбор и обоснование показателей эффективности структуры АСУ ТС;
Разработка методики количественной оценки показателей эффективности и выработка на ее основе критериев оптимизации структуры АСУ ТС;
Выбор метода оптимизации структуры АСУ ТС на основе разработанных критериев;
Использование разработанных методик и методов для построения оптимальной структуры АСУ ТС.
Предметом исследования является структура АСУ ТС.
Методы исследования. В работе использованы комбинаторные методы, методы теории вероятностей, математической статистики, теории сложности, дискретной математики, теории формальных алгоритмов, теории систем.
Научная новизна.
Методика синтеза структуры АСУ ТС, с оптимизацией по критерию защищенности информации.
Методика расчета характеристики защищенности информации в АСУ.
ТС.
Метод обеспечения заданного значения характеристики защищенности информации, основанный на применении специальных преобразований информации.
Алгоритм специального преобразования информации. Практическая ценность.
Практическая ценность работы обусловлена необходимостью эффективной автоматизации управления городской телефонной сетью и заключается в разработанной методике оценки уровня защищенности информации в АСУ ТС, а также в создании алгоритма специального преобразования информации, удовлетворяющего требованиям к алгоритмам защиты информации в АСУ ТС. Практическая ценность результатов подтверждена наградами, полученными на ряде выставок и успешным применением результатов в ряде организаций. Реализация результатов.
Результаты исследования использовались в ОАО МГТС при разработке эффективной с точки зрения информационной защищенности и производительности АСУ ТС городской телефонной сети. Также результаты использовались в СЦПС «Спектр», АОЗТ «КТБ «Светлана-микроэлектроника», гнии имисс.
Положения, выносимые на защиту.
На защиту выносятся следующие основные результаты:
Методика синтеза структуры АСУ ТС, основанная на применении аппарата теории систем, теории и практики проектирования АСУ ТС;
Выбор в качестве основы для разработки критерия эффективности построения АСУ ТС одной из характеристик качества информациихарактеристики защищенности информации;
Методика расчета количественной оценки критерия эффективности АСУ ТС — уровня информационной защищенности АСУ ТС;
Метод обеспечения заданного значения характеристики защищенности информации, основанный на применении предложенного автором алгоритма специального преобразования информации;
Структура одной из подсистем АСУ ТС — подсистемы повременного учета соединений и управления расчетами. Апробация работы.
Основные результаты докладывались на V Санкт-Петербургской международной конференции «Региональная информатика-96», на международной конференции «Безопасность информации», проводившейся в Москве в апреле 1997 года, на XXIV международной конференции «Новые информационные технологии в науке, образовании и бизнесе», проводившейся в Гурзуфе, в мае 1997 года, на научно-методической конференции МТУ СИ, проводившейся в Москве в апреле 1999 года и VII Санкт-Петербургской международной конференции «Региональная информатика-2000» .
Результаты и положения защищаемой работы были представлены на международных выставках: на Международных салонах промышленной собственности «Архимед-2000» «Архимед-2001» (Москва), Международной олимпиаде изобретателей «GENIUS-2000», (Будапешт), на V Международной выставке-конгрессе «Высокие технологии, инновации, инвестиции» (Санкт-Петербург), на международной выставке «East-West Euro Intellect», (Токио, 8−12 ноября 2000 г) — на 49 Всемирном салоне инноваций, научных разработок и новых технологий «Брюссель-Эврика-2000» (Брюссель, 14−20 ноября 2000г).
1.4 Основные результаты.
1. Сформулированы следующие требования к алгоритмам специального преобразования, ориентированным на применение в подсистеме защиты информации АСУ ТС: алгоритмы должны обеспечивать скорость преобразований не менее 50 Мбит/собеспечивать уровень защищенности не менее 1−10″ 15 при расчете по разработанной методикедолжна существовать возможность эффективной программной реализации.
2. Обоснована необходимость создания нового алгоритма специального преобразования информации, удовлетворяющего сформулированным требованиям, в связи с тем, что существующие алгоритмы не в полной мере им удовлетворяют.
3. Разработан новый алгоритм специального преобразования информации в АСУ ТС, обеспечивающий заданный уровень защищенности (>1−10″ 15) и скорость преобразований не менее 50 Мбит/с, что достаточно для реализации прозрачной защиты информации в АСУ ТС. К особенностям данного алгоритма относятся простота программной реализации, наличие механизмов преобразования, обеспечивающих стойкость против известных видов атак.
Заключение
.
1. Разработана методика проектирования структуры АСУ телекоммуникационными сетями, включающая: 1) рассмотрение функциональной, информационной и физической составляющих структуры АСУ ТС- 2) сведение задачи синтеза структуры АСУ ТС к поиску оптимального отображения множества вариантов выполнения функций управления на множество вариантов реализации элементного состава системы.
2. Проведен анализ характеристик эффективности АСУ, используемых при оптимизации структуры АСУ. Базой для разработки критерия эффективности структуры АСУ ТС выбраны информационные характеристики, так как информационные процессы имеют в АСУ наибольший удельный вес (более 80%). В качестве критерия эффективности АСУ выбран уровень защищенности информации. Эта информационная характеристика наиболее полно отражает возможность достижения поставленной при проектировании цели, поскольку АСУ телекоммуникационными сетями функционируют во враждебной информационной среде и одним из основных требований к структуре АСУ ТС является требование обеспечения достоверности и надежности коммуникаций.
3. Оптимизация структуры АСУ по критерию информационной защищенности осуществляется путем улучшения функциональных свойств одной из подсистем АСУ ТС — подсистемы защиты информации. Улучшение функциональных свойств достигается применением наиболее эффективного метода защиты информации — специального преобразования информации с помощью уникального, разработанного автором алгоритма защиты информации.
4. Разработана методика расчета количественной оценки значения критерия эффективности АСУ. Уровень защищенности информации в АСУ от ряда угроз оценивается как вероятность того, что ни одна из угроз не будет реализована.
5. Обоснован выбор границы количественной оценки критерия эффективности. Для современных АСУ массового назначения, оценка уровня защищенности, рассчитанная с помощью разработанной методики, должна составлять не менее 1- 10″ 15.
6. Осуществлена постановка задачи на проектирование автоматизированной системы управления телекоммуникационной сетью. В постановке задачи содержится описание основных функций проектируемой АСУ ТС городской телефонной сети, а также требования к структуре системы, среди которых основными являются требование функционально-структурной расширяемости, модульности и надежности. Описана структура системы повременного учета соединений и управления расчетами, состоящая и следующих элементов:
— подсистема формирования данных об использовании абонентами ресурсов сети;
— подсистема сбора, обработки и хранения данных;
— подсистема защиты информации.
7. Осуществлена постановка задачи комплексной защиты информации в АСУ, основанная на системном подходе, и предполагающая следующую последовательность действий: Анализ объекта с целью определения его информационной структуры, и выявление основных угроз информационной безопасности, выбор наиболее эффективных средств защиты и способа их объединения в единую систему. Приведена классификация средств и методов защиты информации. Наиболее эффективными из них являются специальные преобразования, позволяющие создавать относительно дешевые, гибкие, многофункциональные системы защиты информации. Применение эффективных алгоритмов защиты информации позволяет снизить требования к другим компонентам системы защиты, что снижает общую стоимость разработки системы, а также позволяет более надежно защитить конфиденциальную информацию.
8. Спроектирована структура подсистемы защиты информации в системе повременного учета соединений и управления расчетами. Основными элементами подсистемы защиты являются следующие модули:
Обеспечения защиты от угроз, вызванных ошибками пользователей;
Защиты от НСД к информации, хранящейся на магнитных носителях и создания защищенных рабочих мест;
Защита информации при передаче по каналам связи.
9. Сформулированы следующие требования к алгоритмам специального преобразования, ориентированным на применение в подсистеме защиты информации АСУ ТС: алгоритмы должны обеспечивать скорость преобразований не менее 50 Мбит/собеспечивать уровень защищенности не менее 1−10″ 15 при расчете по разработанной методикедолжна существовать возможность эффективной программной реализации.
10. Разработан новый алгоритм специальных преобразований в АСУ ТС, обеспечивающий заданный уровень защищенности и скорость преобразований не менее 50 Мбит/с, что достаточно для реализации прозрачной защиты информации в АСУ ТС. К особенностям данного алгоритма относятся простота программной и аппаратной реализации, наличие механизмов преобразования, обеспечивающих стойкость против известных видов атак.
Список литературы
- Miyamoto В. The growing importance of network management systems and equipment / Telecommunications (North American Ed.), 1991, vol. 25. N. 3, pp. 2630.
- North American network management suppliers / Telecommunications (North American Ed.), 1990, vol. 24, N. 2, pp. 64−69.о1.ternational network management suppliers / Telecommunications (Intern. Ed.), 1990, vol. 24, N. 2, pp. 66−69.
- Иванов П.И. Управление сетями связи. Часть 1. Стандарты и технологии //Сети, 1999, № 8, Стр. 118 126.- П. И. Иванов. Управление сетями связи. Часть 2. Компании и продукты // Сети, 1999, № 11, Стр. 84 — 96.
- Ellcrshaw J., Bealc A., Costa J. Trends in integrated management of services and networks / Telecommunication Joum. of Australia, 1991, vol. 41, N. 2, pp. 3−9.
- Denmark Russia N. 1. Cable Supervisory Equipment: Training Course Handbook / Northern Telecom, 1992.
- Рекомендация MKKTT M 30 «Принципы организации сети управления электросвязью"/ Синяя книга. -T. IV. Вып. IV. 1.-С. 22−61.
- Green С., Kelly M. Telecom implementation of TMN / Telecommunication Journ. of Australia, 1991, vol. 41, N, 2, pp. 27−36.
- Mew A. D. Huon G. Integrated network management and the NMC/ Telecommunication Journ. of Australia, 1991, vol. 41, N. 2, pp. 10−18.
- Савлуков H.B., Масловский B.M. Тенденции в области построения АСУ ТС // Доклады VII Санкт-Петербургской международной конференции «Региональная информатика-2000». Санкт-Петербург, декабрь 2000 г. С. 55.
- Fitchett Т.А., Reeve M. H. Future challengers for network management / British Telecommunications Engineering, 1991, vol. 10, pp. 271−277.
- Helleur R.J., Milway N.R.P. Network management systems: introductory overview / British Telecommunications Engineering, 1991, vol. 10, N. 3, pp. 168 173.
- Katz I I. Issues in designing a TMN-DCN / Telecommunication Journ. of Australia, 1991, vol. -11,N. 2, pp. 37−41.
- Bernstein L., Yuhas С. M. How technology shapes network management / IEEE Network, 1989, vol. 3, N. 4, pp. 16−19.1 7
- Dunoque J., Cornille J.-M. Network management in a multi-supplier environment / British Telecommunications engineering. Fitche Congr. Spec. Issue, 1990, vol. 9, pp. 55−59.
- Takahiro M., Wun К M., Masaaki W. Dynamic operation and maintenance systems for switching networks / IEEE Communication Mag., 1990, vol. 28, N. 9, pp. 34−89.
- Gallagher R.M. Managing SDH network flexibility / British Telecommunications Engineering, 1991, vol. 10, N. 2, pp. 131−134.
- Butler J.W., Stein W. The enhanced switch maintenance system / BT Technology Journ., 1991, vol. 9, N. 3, pp. 43−51.
- Crabtree I.B., Tester B.C. Advanced information processing in traffic management / BT Technology Journ., 1991, vol. 9, N. 3, pp. 34−42.
- Mamdani E. II., Smith R. Advanced information processing for network management / BT Technology Journal., 1991, vol. 9, N. 3, pp. 27−33.
- Smith R., Williamson G.I. Network management for RACE /British Telecommunications Engineering, 1991, vol. 10, pt. 3, pp. 264−270.9 S
- Williamson G.I., Azmoodch M. The application of information modelling in the telecommunications management network BT Technology Journ., 1991, vol. 9, N3, pp. 18−26.
- Crawford J.L. Graphics for network management: An interactive approach /Integrated network Mnniigement, I.: Proc. of the IFIP TC 6/WG 6.6. Symp., Boston, MA, USA, 16−17 May. 1989. Amsterdam etc.: North-Holland, 1989, pp. 197−208.27
- Goodman R.M. Real time autonomous expert systems in network management / Integrated Network Management I .: Proc of the IFIP TC 6/WG 6.6. Symp., Boston, MA, USA, 16−17 May, 1989. Amsterdam etc.: North-Holland, 1989, pp. 599−624.28
- Andrews K.F.D., Pendlebury N. II. Communication network management -the CEGB perspective / Intern. Conf. on Private Switching Systems and Networks, London, 21−23 June, 1988, vol. 35. pp. 170−174 .9 Q
- Kitami K., et al. Systematisation of the transport network and its effect on network management: Network architecture for efficient transport network management/NTT Review, 1991, vol. 3, -N. 2, pp. 63−69.31
- Warfield В., Somber P. Prospects for the use of artificial intelligence in real-time network traffic management / Computer Networks and ISDN Systems, 1990, vol. 20, N. 1−5, pp. 163−169.32
- Experts systems applications in integrated network management/ Eds. Ericson E. C., Ericson L., Minoli D. London: Artech House, 1989. -369 p.33 •
- Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
- Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992 г.35
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Москва, 1992 г.36
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992 г.
- Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.
- Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Centre Communication Security Establishment, Government of Canada. Version З.Ое. January 1993.
- Мамиконов А.Г., Цвиркун А. Д., Кульба B.B. Автоматизация проектирования АСУ. M.: Энергоатомиздат, 1981. — 328 с.
- Володин C.B., Макаров А. Н., Умрихин Ю. Д., Фараджев В. А. Общесистемное проектирование АСУ реального времени. М.: Радио и связь, 1984.-232 с.
- Проектирование подсистем и звеньев автоматизированных систем управления/Мамиконов А.Г., Кульба В. В., Цвиркун А. Д., Косяченко С. А. М.: Высшая школа, 1975. — 246 с.
- Сафонов И.В. Оптимизационные задачи проектирования систем управления. -М.: Энергоатомиздат, 1979, 340 с.
- Балашов Е.П. Эволюционный синтез систем. М.: Радио и связь, 1985,328 с.48
- Умрихин Ю.Д. Оптимизация сложных информационных систем. -М.: Минрадиопром, 1983. 125 с.
- Энциклопедия кибернетики. В 2-х т./ Под редакцией В. М. Глушкова. Киев: Главная редакция УСЭ, 1975.
- Куликовский Л.Ф., Мотов В. В. Теоретические основы информационных процессов. М.: Высшая школа. 1987. -239 с.
- Герасименко В.А., Малюк A.A. Основы защиты информации. Москва, ППО «Известия», 1997.52
- Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных информационных технологий. СПб, Изд. Санкт-Петербургского университета, 1999.53
- Теория и практика обеспечения информационной безопасности/ п/р П. Д. Зегжды. М.: изд. агентства «Яхтсмен». — 1996.
- Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Руководящий документ. Гостехкомиссия России. Москва, 1992.
- Хан Г., Шапиро С. Статистические модели в инженерных задачах: Пер. с англ. Е. Г. Коваленко. М.: Мир, 1969.
- Shneier В. «Applied Cryptography», NY, 199 658 •
- M. J. Wiener «Efficient Des Key Search», presented at the rump session of Crypto'93, August 1993.
- Савлуков Н.В., Лагутин B.C., Завьялов Ю. А. Пути решения проблемы защиты информации в АО МГТС // Труды XXIV международной конференции «Новые информационные технологии в науке, образовании и бизнесе». Гурзуф, май 1997. М.: МИФИ-МАИ. С.126−127.
- Савлуков Н.В., Завьялов Ю. А., Масловский В. М. Вопросы обеспечения информационной безопасности Московской городской телефонной сети // Сборник материалов международной конференции «Безопасность информации». Москва, апрель 1997. С.235−236.
- Савлуков Н.В., Завьялов Ю. А., Масловский В. М. Решение проблем защиты информации в АО МГТС И Материалы международной конференции «Безопасность информации». Москва, апрель 1997. С.233−234.
- Савлуков Н.В. Информационная и экономическая безопасность крупного телекоммуникационного предприятия // Материалы научно-методической конференции МТУСИ. Москва, апрель 1999. С.132−135.
- Савлуков Н.В., Масловский В. М. Вопросы применения СЗИ НСД на Московской городской телефонной сети // Доклады V Санкт-Петербургской международной конференции «Региональная информатика-96». Часть 1. Санкт-Петербург, 13−16 мая 1996 г. С. 111 113.
- Савлуков Н.В., Масловский В. М. Опыт и планы применения системы КОБРА в условиях МГТС // Доклады V Санкт-Петербургской международной конференции «Региональная информатика-96». Часть 1. Санкт-Петербург, май 1996. С. 113 115.
- IETF RFC 2547 26-Mar-1999 BGP/MPLS VPNs, RFC 2917 — 14-Sep-2000 A Core MPLS IP VPN Architecture.
- Data Encryption Standard (DES) NBS. FIPS, publ. 46 (1977).68
- Rivest R.L. The RC5 Encryption algorithm, Proc. of Fast Software Encryption (2), 1995, pp. 86−96.
- Schneier B. Description of a new Variable-Length Key, 64-Bit Block Cipher (Blowfish) // «Fast software encryption», Cambridge Security Workshop Proc., LNCS vol. 809, Springer-Verlag, 1994, pp. 191−204.
- Hendessi F., Aref M.R. A Successful Attack Against the DES // Third Canadian Workshop on Information Theory and Applications, Springer-Verlag, 1994, PP. 78−90.72
- Knudsen L., Meier W. W., Improved differential attacks on RC5 // Advances in Cryptology CRYPTO-96, LNCS vol. 1109, 1996, pp. 216−228.73
- Варфоломеев A.A., Жуков A.E., Мельников А. Б., Устюжанин Д. Д. Блочные криптосистемы. Основные свойства и методы анализа стойкости. Учебное пособие, М.: МИФИ, 1998.74
- An overview of Development Effort / First AES Candidate Conference. Ventura, California, August 20−22, 1998, National Standard Institute.75 • • •
- Biham E., Shamir A. Differential fault analysis of secret key cryptosystems. // Advances in Cryptology CRYPTO '97. Volume 1294, Lecture Notes in Computer Science. P. 513−525. 17−21 August 1997. Springer-Verlag, 1997.76
- Патент N 2 140 712 РФ, МПК 6 Н 04 Ь 9/00. Опубл. 27.10.99. Бюл. N30.