Дипломная работа: Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12
Next
'-----------------------------------------------------------
'6.1 - Анализ временных задержек в ИС
'T2
= (N+1) * Tccs7
+ N * Troute
'6.2 - Задержки вызова услуги в
телефонной сети
Lambda0 = 1
Dim Lambda(12) As Variant
LamSum = 0
For i = 1 To 12
Lambda(i) = Lambda0 * Ni(i)
LamSum = LamSum + Lambda(i)
Next
'L(i) = L(i) + Lij
L4 = L43 + L31 + L10
L3 = L31 + L10
L2 = L21 + L10
For i = 1 To 12
Pi(i) = Lambda(i) / LamSum
Lc = Lc + (Pi(i) * Li(i))
Mc = Mc + (Pi(i) * Mi(i))
Next
'Vc = ?
'TauL = Lc / Vc
'6.3 - Задержка
на
участке
SSP - SCP
t_SSP = 0.2
'6.4 - Задержка сообщений в канале ОКС
№7 при передаче от SSP к SCP
LamSum = 0
For i = 1 To 3
D = Ny(i) * Delta(i)
Prynt "Delta(" & i
& ") = " & D
Lam(i) = D / 3600
Prynt "Lam(" & i
& ") = " & Lam(i)
LamSum = LamSum + Lam(i)
Next
Prynt "LamSum = " &
LamSum
For i = 1 To 3
Py(i) = Lam(i) / LamSum
n_TP_sum = n_TP_sum + (nTP(i) *
Py(i))
Prynt "Py(" & i &
") = " & Py(i)
Next
Prynt "n_TP_sum = " &
n_TP_sum
For i = 1 To 3
n_TP_avg = n_TP_avg + ((nTP(i) *
Py(i) * S(i)) / 100)
Next
n_TP_avg = n_TP_avg + n_TP_sum
Prynt "n_TP_avg = " &
n_TP_avg
Lam_TP = n_TP_avg * LamSum
Prynt "Lam_TP = " &
Lam_TP
v_TP = 140
n_zn = v_TP / v_zn
Prynt "N_zn = " &
n_zn
Tau_zn = (8 * v_zn) / v_k
Tau_sz = (8 * v_sz) / v_k
Tau_zp = (8 * v_zp) / v_k
Prynt "Tau_zn = " &
Tau_zn
Prynt "Tau_sz = " &
Tau_sz
Prynt "Tau_zp = " &
Tau_zp
Tau_TP = Tau_zn * n_zn
Prynt "t_TP = " &
Tau_TP
n_k = Round((Lam_TP * Tau_TP) /
Poks) + 1
Prynt "n_k = " & n_k
Lam_TP_k = Lam_TP / n_k
Prynt "Lam_TP_k = " &
Lam_TP_k
p1 = Lam_sz * Tau_sz
p2 = Lam_TP_k * Tau_TP
p3 = 1 - (p1 + p2)
Prynt "p1 = " & p1
& "; p2 = " & p2 & "; p3 = " & p3
'For i = 1 To 3
' sm = sm + (Lam(i) * Tau(i) ^ 2)
' Rk = Rk + p(i)
'Next
' Rk_1 = Rk - p(K)
' t_k = sm / (2 * (1 - Rk_1) * (1 -
Rk))
'R1 = p1
t_szo = (p1 * Tau_sz + 2 * p2 *
Tau_TP + p3 * Tau_zp) / (2 * (1 - R1))
t_tpo = (p1 * Tau_sz + 2 * p2 *
Tau_TP + p3 * Tau_zp) / (2 * (1 - R1) * (1 - R2))
t_zpo = (p1 * Tau_sz + 2 * p2 *
Tau_TP + p3 * Tau_zp) / (2 * (1 - R1) * (1 - R2) * (1 - R3))
Tau_TP = Tau_TP + t_tpo
Prynt "t_szo = " &
t_szo
Prynt "t_tpo = " &
t_tpo
Prynt "t_zpo = " &
t_zpo
Prynt "t_tp = " &
Tau_TP
'6.5 - Задержка обработки запросов на
интеллектуальную услугу в ВС SCP
Tau_pb = 0.01
Kbs = 3
'Kbs = Vp / Vpb
'tau_pb = 1 / Vpb
'tau_p = 1 / Vp
tau_p = Tau_pb / Kbs
Prynt "tau_p = " &
tau_p
For i = 1 To 3
n_write = n_write + (n_wr(i) *
Py(i) / n_TP_sum)
n_read = n_read + (n_rd(i) * Py(i)
/ n_TP_sum)
Next
Prynt "n_read = " &
n_read
Prynt "n_write = " &
n_write
t_d = n_write * tau_ob + n_read *
(tau_ob / n_mirror_disks)
t_d = t_d * 0.001
Prynt "t_d = " & t_d
p_D = Lam_TP * t_d
p_P = Lam_TP * tau_p
R_PD = p_P + p_D
Tau_PD = R_PD / Lam_TP
v_pd = 1
t_opd = (R_PD * Tau_PD * (1 + v_pd
^ 2)) / (2 * (1 - R_PD))
Prynt "p_D = " & p_D
Prynt "p_P = " & p_P
Prynt "R_PD = " &
R_PD
Prynt "Tau_PD = " &
Tau_PD
Prynt "t_opd = " &
t_opd
t_SCP = t_opd + Tau_PD
Prynt "t_SCP
= " & t_SCP
'6.6 - Выбор производительности
процессорной системы SCP
t_ctr = 1: t_d = 0.129
t_pm = t_ctr - t_d
Kbs = Round(Lam_TP * Tau_pb /
(Alpha_p * (t_ctr - t_d))) + 1
t_p = Tau_pb / Kbs
Prynt "t_pm = " &
t_pm
Prynt "Kbs = " & Kbs
Prynt "t_p = " & t_p
'6.7 - Задержки времени обслуживания
запроса на интеллектульную услугу на участке SSP - SCP
t_tp_gen = (2 * Tau_TP) + t_SCP +
t_SSP
t_tp_gen = 0.05104
t_yp = t_tp_gen * n_TP_avg
Prynt "T_TP = " &
t_tp_gen
Prynt "t_yp
= " & t_yp
'6.8 - Задержки запросов на
интеллектуальные услуги в выходных регистрах SSP
Betta = LamSum * t_yp
p_P = Betta / n_k
t_yo = (p_P * t_yp) / (1 - p_P)
t_y_gen = t_yo + t_yp
Prynt "Betta = " &
Betta
Prynt "p_P = " & p_P
Prynt "t_yo = " &
t_yo
Prynt "T_y = " &
t_y_gen
End Sub
Sub Prynt(msg)
lstOut.AddItem
msg
End Sub
8 Система защиты интеллектуальной
сети. Угрозы и решения
8.1 Общий подход к построению системы
защиты ИС
Спрос на защиту телекоммуникационных
систем постоянно растет. Операторы сетей и провайдеры услуг больше не
отказываются от применения систем защиты (СЗ) не только в связи с ростом
компьютерного мошенничества, а также в связи требованиями государственных и
международных законов, указывающих на необходимость применения соответствующих
механизмов защиты.
Во многих существующих системах
телекоммуникаций при подтверждении идентификации, для получения услуг, а также
для управления ими используется только Персональный идентификационный номер (PIN) или пароль. Данная «слабая
идентификация» - крайне ненадежна, поскольку велика вероятность подслушивания
или замены PIN или пароля. Вместо этого
целесообразнее использовать механизмы защиты, основанные на криптографических
ключах и алгоритмах шифрования [6].
Однако идентификация пользователя не
является единственным аспектом защиты сети. Детальные анализы угроз новым
услугам ИС, таким как Универсальная персональная связь (Universal Personal Telecommunication, UPT) и Беспроводная подвижная связь (Cordless Terminal Mobility, CTM) свидетельствуют о том, что существует большое
количество угроз, которые необходимо также принимать во внимание. Особенно в
случаях, когда задействованы операторы и провайдеры услуг различных сетей,
необходимо быть уверенным в том, что никто из них не нарушит доступ к объекту
другой системы. Также необходимо предотвратить нелегальную регистрацию объекта,
подслушивание или модификацию передаваемых данных. Все это подразумевает, в
зависимости от оценки риска, такие меры защиты, как эквивалентная идентификация
объекта, проверка сохранности данных, кодирование и другие.
В данной главе рассмотрены возможные
угрозы интеллектуальным сетям и их услугам, и меры защиты, необходимые для
предотвращения данных угроз. Также здесь рассматриваются решения по защите
элементов ИС и передаче данных. Для UPT и СТМ описываются конкретные механизмы защиты услуг, особенно с точки
зрения доступа пользователя. Рассмотрено решение безопасного доступа
пользователя, основанное на загрузке карты (интеллектуальной карты) 1C (Intelligent Card) в прикладное программное обеспечение [17].
Основные группы международных
организаций стандартизации, связанные с защитой ИС, и решаемые ими задачи,
включают в себя:
1) ETSI STC NA6 (IN) / SEG (Группа экспертов по системам
защиты):
-
построение
системы защиты IN;
-
построение
системы защиты UPT (в составе NA7); исследования по защите СТМ;
2) ETSI STC NA6 (IN)/UCG (Группа по разработке карты UPT):
-
интерфейс между
картой 1C и устройством DTMF
для карт UPT;
-
интерфейс между
картой 1C и терминалом для карт UPT;
3) ITU-T: Q.29:
-
защита сети;
-
защита доступа.
Общий подход к построению системы
защиты, как показано на рисунке 8.1 (с соответствующими модификациями), успешно
использовался во многих исследовательских проектах и проектах по стандартизации
(например, европейский проект Технология сохранности механизмов в IBCN в рамках программы RACE, стандарт ETSI для защиты UPT, а также исследования ITU-T по защите FPLMTS) [6].

Рисунок 8.1 - Подход к построению системы защиты
Структурная схема на рисунке 8.1
показывает логическую последовательность действий для спецификации построения
системы защиты.
Необходимо особо подчеркнуть, что в
качестве основы необходимо иметь общий вид построения системы, характеристик и
процессов, относящихся к системе защиты. Кроме того, необходимо учитывать цели
системы защиты всех задействованных групп.
На следующем этапе необходимо
провести тщательный анализ всех угроз, включая оценку риска. Данный анализ
угроз должен учитывать все представленные услуги ИС, задействованные группы и
элементы системы, определенные в области системы защиты. Только на основе
данного анализа угроз могут быть определены требования к системе защиты, а
затем услуги, механизмы и алгоритмы.
Процедуру необходимо повторить во
избежание неучтенных угроз.
После этого учитываются общие цели
системы защиты и общие условия угрозы и защиты.
Для ИС в общем, обсуждаются решения,
принятые на основе существующей технологии по безопасной коммуникации и защите
компьютера. Затем, представляются конкретные решения для двух услуг ИС: UPT и СТМ. Данные примеры связаны в
основном с защитой доступа пользователя. Отдельно рассматривается решение по
защите доступа пользователя, основанное на использовании IC-карт и загрузке соответствующего
программного обеспечения на терминалы [13].
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40 |