МЕТОДИКА ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ ТЕХНОЛОГІЙ МЕРЕЖЕВОГО РІВНЯ
14.09.2021 22:28
[1. Информационные системы и технологии]
Автор: Каштан В.Ю., к.т.н., кафедра інформаційних технологій та комп’ютерної інженерії, Національний технічний університет «Дніпровська політехніка», м. Дніпро;
Погосян А.Г., студент, кафедра інформаційних технологій та комп’ютерної інженерії, Національний технічний університет «Дніпровська політехніка», м. Дніпро;
Погосян Л.Г., студент, кафедра інформаційних технологій та комп’ютерної інженерії, Національний технічний університет «Дніпровська політехніка», м. Дніпро
На сьогодні все більш актуальним є завдання захисту інформаційних ресурсів комп'ютерних мереж від атак з боку зовнішніх і внутрішніх порушників. Методика несанкціонованого доступу комп'ютерних мереж щорічно вдосконалюється та створюються нові засоби захисту інформації, найбільш популярними з яких є: міжмережеве екранування, розмежування доступу, шифрування, ідентифікація і аутентифікація. Але існуючи нові технології і програмні продукти зупиняють зловмисників лише на час, так як в основі їх покладено один принцип роботи. Це зумовлює створення ефективних методів підвищення захисту інформації в комп’ютерних мережах [1].
Значний внесок у вирішення питань, пов'язаних зі створенням теоретичного і практичного доробку в побудові захищених комп’ютерних мереж, телекомунікаційних систем, внесли роботи відомих вчених W. Diffie, N. Ferguson, B. Forouzan, M. Hellman, B. Schneier, A. Shamir, C. Shannon, V. Stollings та інші [2, 3].
У роботі запропоновано методику захисту інформації в комп’ютерних мережах на основі механізму багатократного асиметричного шифрування мережевого рівня.
Схема запропонованої методики представлено на рис.1 та складається з наступних основних етапів:
1. Проведення моніторингу мережі та формування бази даних параметрів ( швидкість передачі інформації, час затримки, тощо).
2. На основі першого пункту, наступним є формування таблиці маршрутизації для кожної програми мультисервісної мережі [3]:
де
– ранжований за переважністю список маршрутів з j-го хоста відправника до i-го хоста одержувача при передачі інформації -го додатка в мережі;
– маршрут (список елементів мережі) -го за переважністю вибору з j-го хоста відправника до i-го хоста одержувача при передачі інформації -го додатка в мережі; im
i – кількість маршрутів в ранжируваному списку з j- хоста відправника до i-го хоста одержувача.
Рис. 1. Концепція методики захисту інформації
3. Наступним етапом є виявлення атаки. Для кожного маршруту розраховуємо значення:
Це дозволило створити новий ранжируваний список маршрутів.
4. Діагностування вразливості системи. Проводимо аналіз системи та визначаємо необхідну кількість паралельних з'єднань між хостом джерела та хостом одержувача в комп’ютерній мережі. Це дозволило забезпечити цілісність інформації при обміні пакетами даних.
5. Останнім етапом є створення структури з’єднань для захисту інформації. Це забезпечило її доступність і цілісність. Реалізація полягає у генерації незалежних пар відкритих шифрованих ключів.
Було проведено тестування запропонованої методики. В результаті чого мережеві ресурси, задіяні в даному сеансі зв’язку для захисту і передачі інформації з гарантованою якістю обслуговування QoS звільняються, а по закінченню сеансу зв'язку структура захисту інформації між хостом джера та хостом одержувача розформовується.
Висновки. Запропонована методика захисту комп’ютерних мереж на основі мережевих технологій, дозволила забезпечити захист інформації в мультисервісних мережах без зниження гарантованої якості обслуговування QoS високошвидкісних додатків, які працюють в реальному масштабі часу. Запропонована методика може бути використана в області інформаційної безпеки телекомунікаційних систем та в мультисервісних мережах.
Література:
1. Кавун С. В. Основи інформаційної безпеки / С. В. Кавун, О. А. Смірнов, В. Ф. Столбов – Кіровоград : Вид. КНТУ, 2012. – 414 с.
2. X.Q. Su and Zh.H. Sheng, Computer network security and firewall technology to explore the development of technology, Science and technology innovation Herald, 2012, pp. 34-37
3. Y.L. Sun, Security and prevention of computer network technology, Metallurgy Heilongjiang, 2013, pp.65-68.
4. Q.Y. Huang, Based on Intranet information secure digital signature technology, Computer knowledge and technology, 2014, pp.70-74.