Обоснование необходимости разработки алгоритмов оценивания безопасности маршрутов следования информации в сети. Основные способы продвижения транспортных потоков. Положение защиты интеллектуальной собственности, содержание лицензионного договора.
При низкой оригинальности работы "Построение алгоритмов решения задачи выбора безопасного маршрута передачи данных", Вы можете повысить уникальность этой работы до 80-100%
Проблема информационной безопасности, в связи с очень высокими темпами развития отрасли IT, все больше волнует не только все общество, но и каждого человека в отдельности. В современном мире, где развитие технологий идет огромными шагами вперед и мир постепенно переходит к информационному обществу, необходимо понимать, что информационная безопасность является неотъемлемой частью всего комплекса информационных технологий. Развитие компьютерных сетей, а особенно сети Интернет, кардинально повлияло не только на сферу IT, но и практически на весь современный мир. Наличие огромного количества конфиденциальной информации, различные бизнес-процессы, происходящие в сети, все это привело к увеличению ценности информации, как ресурса, а «информационная среда» постепенно становится новой средой обитания человека. Любая современная организация, подключившись к сети Интернет, увеличивает, таким образом, свою производительность, появляются много новых возможностей, но вместе с тем и увеличивается риск, связанный с попаданием важной информации в третьи руки.Протокол TCP для обеспечения надежной доставки данных, предусматривает установление логического соединения, что позволяет ему нумеровать пакеты, подтверждать их прием квитанциями, при потере организовывать повторные передачи, распознавать и уничтожать дубликаты, доставлять прикладному уровню пакеты в том порядке, в котором они были отправлены. Находящийся на ступень ниже сетевой уровень протоколы TCP и UDP рассматривают как своего рода инструмент, не очень надежный, но способный перемещать пакет в свободном и рискованном путешествии по составной сети. Это, прежде всего, протоколы маршрутизации RIP и OSPF, предназначенные для изучения топологии сети, определения маршрутов и составления таблиц маршрутизации, на основании которых протокол IP перемещает пакеты в нужном направлении. По этой же причине к сетевому уровню могут быть отнесены протокол межсетевых управляющих сообщений (Internet Control Message Protocol, ICMP), предназначенный для передачи маршрутизатором источнику сведений об ошибках, возникших при передаче пакета, и некоторые другие протоколы. К таким протоколам относится и протокол IP, поэтому его единицу данных иногда тоже называют дейтаграммой, хотя достаточно часто используется и другой термин - пакет.Маршрут описывается последовательностью сетей (или маршрутизаторов), через которые должен пройти пакет, чтобы попасть к адресату. Существуют способы передачи данных, которые не требуют наличие таблиц маршрутизации на маршрутизаторах. · Маршрутизация от источника - особенность данного способа заключается в том, что отправитель помещает в пакет информацию о том, какие маршрутизаторы должны участвовать в передаче пакета по пути к сети назначения. Тем не менее, большинство протоколов маршрутизации нацелено на создание таблиц маршрутизации. То есть если маршрутизатор 1 поддерживает протоколы RIP и OSPF, маршрутизатор 2 - только RIP, а маршрутизатор 3 - только OSPF, то маршрутизатор 1 будет взаимодействовать с маршрутизатором 2 по протоколу RIP, с маршрутизатором 3 - по OSPF, а маршрутизаторы 2 и 3 вообще непосредственно друг с другом взаимодействовать не смогут.Несмотря на то, что в свое время протокол TCP/IP разрабатывался при финансировании министерства обороны США, он не обладает абсолютной защищенностью, и проблемы в нем обнаруживаются до сих пор. К атакам, реализуемым на канальном уровне TCP/IP, относятся: · ARP-spoofing - атака, реализуемая на канальном уровне стека TCP/IP. Протокол ARP предназначен для определения адреса канального уровня по известному адресу сетевого уровня. Техника атаки строится на том, что этот протокол не имеет никакой аутентификации, поэтому доверяет любому ARP-ответу извне (даже если он не посылал запроса), сообщающему, об изменении соответствия IP-адреса и MAC-адреса и обновляет ARP-таблицу. Атаки, реализуемые на сетевом уровне: · Атаки на протокол ICMP.Из всего перечисленного можно сделать вывод, что технология TCP/IP использующаяся сегодня повсеместно, и основанные на нем протоколы маршрутизации не могут в должной степени обеспечить требуемый уровень безопасности передачи данных. Большинство атак, описанных в разделе 1.5, отталкиваются от возможности перехвата и подмены пакетов сообщений. Возможным же это становиться в большинстве случаем в результате низкой скрытности сети связи, позволяющей злоумышленникам получить доступ к отельным узлам сети.· Был описан принцип функционирования информационной сети.Известен способ выбора маршрута в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QOS) в сети, работающей с протоколом IP» по патенту РФ № 2271614 МПК H06L 12/38, опубл.Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляется по сетевому адресу узла коммутации его текущей привязки.
План
СОДЕРЖАНИЕ
Введение 3
1. Обоснование необходимости разработки алгоритмов оценивания безопасности маршрутов следования информации в сети. 5
1.1 Сетевые технологии. Стек TCP/IP. 5
1.2 Маршрутизация. Протоколы маршрутизации. Маршрутизация в неоднородный сетях. 14
1.3 Проблемы безопасности сети передачи данных. 22
1.4 Постановка задачи 24
Выводы по разделу 25
2. Анализ известных способов выбора безопасного маршрута передачи данных в сети. 27
2.1 Способ продвижения транспортных потоков с гарантированным качеством сервиса (QOS) в сети, работающей с протоколом IP. 27
2.2 Способ корректировки маршрутов в сети передачи данных. 27
2.3 Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети. 28
Выводы по разделу: 29
3. Построение алгоритмов решения задачи выбора безопасного маршрута передачи данных 30
3.1 Первый вариант алгоритма безопасной маршрутизации 31
3.2 Второй вариант алгоритма безопасной маршрутизации 44
3.3 Третий вариант алгоритма безопасной маршрутизации 50
3.4 Четвертый вариант алгоритма безопасной маршрутизации 56
3.5 Пятый вариант алгоритма безопасной маршрутизации 62
Выводы по разделу 67
4. Технико-экономическое обоснование 68
4.1 Концепция экономического обоснования проведенной работы. 68
4.2 Свойства научно-технического продукта. 69
4.3 Трудоемкость и календарный план выполнения 70
4.4 Смета затрат 74
4.5 Комплексная оценка эффективности проведенной работы 80
5. Интеллектуальная собственность. 82
5.1 Общие положения защиты интеллектуальной собственности 82
5.2 Технические секреты производства 83
5.3 Результат разработки 83
5.4 Лицензионный договор о предоставлении права использования алгоритма 85
Заключение 92
Список литературы 93
Вывод
· Был описан принцип функционирования информационной сети.
· Показаны основные протоколы передачи данных.
· Описаны современные протоколы маршрутизации пакетов.
· Рассмотрены уязвимости информационных сетей и приведены виды атак, использующие данные уязвимости.
· Поставлена задача на дипломное проектирование.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы