МЕТОДИКА ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ ТЕХНОЛОГІЙ МЕРЕЖЕВОГО РІВНЯ - Scientific conference

Congratulation from Internet Conference!

Hello

Рік заснування видання - 2011

МЕТОДИКА ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ ТЕХНОЛОГІЙ МЕРЕЖЕВОГО РІВНЯ

14.09.2021 22:28

[1. Information systems and technologies]

Author: Каштан В.Ю., к.т.н., кафедра інформаційних технологій та комп’ютерної інженерії, Національний технічний університет «Дніпровська політехніка», м. Дніпро; Погосян А.Г., студент, кафедра інформаційних технологій та комп’ютерної інженерії, Національний технічний університет «Дніпровська політехніка», м. Дніпро; Погосян Л.Г., студент, кафедра інформаційних технологій та комп’ютерної інженерії, Національний технічний університет «Дніпровська політехніка», м. Дніпро


На сьогодні все більш актуальним є завдання захисту інформаційних ресурсів комп'ютерних мереж від атак з боку зовнішніх і внутрішніх порушників. Методика несанкціонованого доступу комп'ютерних мереж щорічно вдосконалюється та створюються нові засоби захисту інформації, найбільш популярними з яких є: міжмережеве екранування, розмежування доступу, шифрування, ідентифікація і аутентифікація. Але існуючи нові технології і програмні продукти зупиняють зловмисників лише на час, так як в основі їх покладено один принцип роботи. Це зумовлює створення ефективних методів підвищення захисту інформації в комп’ютерних мережах [1]. 

Значний внесок у вирішення питань, пов'язаних зі створенням теоретичного і практичного доробку в побудові захищених комп’ютерних мереж, телекомунікаційних систем, внесли роботи відомих вчених W. Diffie, N. Ferguson, B. Forouzan, M. Hellman, B. Schneier, A. Shamir, C. Shannon, V. Stollings  та інші [2, 3].

У роботі запропоновано методику захисту інформації в комп’ютерних мережах на основі механізму багатократного асиметричного шифрування мережевого рівня. 

Схема запропонованої методики представлено на рис.1 та  складається з наступних основних етапів:

1. Проведення моніторингу мережі та формування бази даних параметрів ( швидкість передачі інформації, час затримки, тощо).

2. На основі першого пункту, наступним є формування таблиці маршрутизації для кожної програми мультисервісної мережі [3]:




де  – ранжований за переважністю список маршрутів з j-го хоста відправника до i-го хоста одержувача при передачі інформації -го додатка в мережі;  – маршрут (список елементів мережі) -го за переважністю вибору з j-го хоста відправника до i-го хоста одержувача при передачі інформації -го додатка в мережі; imi – кількість маршрутів в ранжируваному списку з j- хоста відправника до i-го хоста одержувача.



Рис. 1. Концепція методики захисту інформації

3. Наступним етапом є виявлення атаки. Для кожного маршруту розраховуємо значення:




Це дозволило створити новий ранжируваний список маршрутів.

4. Діагностування вразливості системи. Проводимо аналіз системи та визначаємо необхідну кількість паралельних з'єднань між хостом джерела та хостом одержувача в комп’ютерній мережі. Це дозволило забезпечити цілісність інформації при обміні пакетами даних.

5. Останнім етапом є створення структури з’єднань для захисту інформації. Це забезпечило її доступність і цілісність. Реалізація полягає у генерації незалежних пар відкритих шифрованих ключів.

Було проведено тестування запропонованої методики. В результаті чого мережеві ресурси, задіяні в даному сеансі зв’язку для захисту і передачі інформації з гарантованою якістю обслуговування QoS звільняються, а по закінченню сеансу зв'язку структура захисту інформації між хостом джера та хостом одержувача розформовується. 

Висновки. Запропонована методика захисту комп’ютерних мереж на основі мережевих технологій, дозволила забезпечити захист інформації в мультисервісних мережах без зниження гарантованої якості обслуговування QoS високошвидкісних додатків, які працюють в реальному масштабі часу. Запропонована методика може бути використана в області інформаційної безпеки телекомунікаційних систем та в мультисервісних мережах.

Література:

1. Кавун С. В. Основи інформаційної безпеки / С. В. Кавун, О. А. Смірнов, В. Ф. Столбов – Кіровоград : Вид. КНТУ, 2012. – 414 с.

2. X.Q. Su and Zh.H. Sheng, Computer network security and firewall technology to explore the development of technology, Science and technology innovation Herald, 2012, pp. 34-37

3. Y.L. Sun, Security and prevention of computer network technology, Metallurgy Heilongjiang, 2013, pp.65-68.

4. Q.Y. Huang, Based on Intranet information secure digital signature technology, Computer knowledge and technology, 2014, pp.70-74.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Сonferences

Conference 2024

Conference 2023

Conference 2022

Conference 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення