Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Молодежная весна 2022

.pdf
Скачиваний:
11
Добавлен:
27.08.2022
Размер:
24.75 Mб
Скачать

Чтобы доставить сигнал DVB-C, применяют дополнительное оборудование. Тем не менее, у DVB-C есть весомый плюс – присутствие коаксиального кабеля почти в каждой квартире.

Самое основное в DVB-С то, что линия ничем не загружена кроме телевизионного сигнала и никак не зависит от того, как работает услуга Интернет. Следовательно, абонент всегда получает постоянно работающее цифровое телевидение, на которое мало влияют помехи и абсолютно не актуален доступ к интернету.

Изменение сигнала происходит на окрестных головных станциях, которые находятся по всему городу. Они получают потоки с главной головной станции и превращают их в цифровой DVB-C сигнал. Созданный групповой радиочастотный сигнал поступает на оптический передатчик и после этого по оптоволоконному кабелю идет до всех домов, в которых установлены оптические приемники. Если это необходимо, то производится увеличение мощности радиочастотного сигнала: в больших домах так же могут устанавливаться по несколько усилителей, чтобы в каждой квартире уровень принимаемого сигнала соответствовал стандартам.

Чтобы ограничить и предоставить доступ абонентам к телевизионным каналам в сети кабельного телевидения используется система условного доступа (СУД).

Смарт-карты условного доступа составляют неотъемлемую часть абонентского устройства, так как именно они нужны для предоставления доступа к просмотру телевизионных каналов.

Для того чтобы вещать, используя сервис EPG (телегид) обычно применяют программно-аппаратный комплекс. Данные, которые поставляют другие провайдеры, автоматически доставляются в систему, где происходит их дальнейшая обработка, формируются и выводятся данные в формате оператора. Установив CAM-модуль в телевизор, можно сразу же получить полный доступ к более чем 190 телевизионным каналам, телеканалам высокой четкости, сервисам телегид и программам передач.

Суммарные затраты на комплекс оборудования для DVB-C составляют порядка 170 000–200 000 долл., причем основная часть расходов приходится на CAS. Для IPTV суммарные затраты составляют около 240 000–350 000 долл. Значительную часть

41

издержек берут на себя системы middleware и биллинга. Чем качественнее и обширнее по функционалу система middleware, тем более удобный и простой пользовательский интерфейс, высокая скорость переключения программ.

Самая основная характеристика любого видеосигнала – это его качество. Кабельное телевидение сегодня превосходит эфирное, за счет особенности передачи сигнала и минимальных энергопотерь.

Вещательное качество сигнала сохраняется из-за подключения кабельного телевидения дома по кабелю и соответственно хорошей сохранности и защищенности от шумов, помех и искажений.

Высокиезданияоченьмешаютпередачерадиосигнала,и никак не влияют на передачу эфира с помощью кабеля.

За счет достаточно большой полосы пропускания у провайдера появляется возможность увеличивать количество каналов и дополнительного сервиса, в том числе платных и бесплатных услуг для конечного зрителя.

Основным недостатком кабельного телевидения считается – абонентская плата. В крупных городах с развитием конкуренции ежемесячная оплата за пользование услугами кабельногооператорапостояннопадаетинеявляетсятакимужзаметным недостатком для подключения кабельного телевидения среднестатистическим зрителем, но это касается не всех регионов и городов.

Также основной недостаток, описанный выше, это – ограниченное расстояние распространения эфира по кабелю.

Вопрос, который волнует многих – нужна ли цифровая приставка для кабельного телевидения? Да, для просмотра цифрового кабельного телевидения вам потребуется ресивер. Его параметрыукаждогооператорауникальны.Основываясьнарезультатах расчетов,использоватьтехнологиюDVB-C,очевиднорациональ- нееивыгоднее,исучетомцелейданнойтехнологиибудетвполне достаточнодляпредоставлениянужныхсервисовпользователям.

Список литературы

1. Бобровникова Ю. Л., Корнилов С. А., Кратиков И. А. и др. Электронные, квантовые приборы и микроэлектроника: учеб. пособие для вузов / под ред. Н. Д. Федорова. М.: Радио и связь, 2002. 560 с.

42

2.Обработка результатов физического эксперимента: метод. указания / разраб. А. П. Дружинин, С. Ю. Бурилова. Чита: ЧитПИ, 1993. 32 с.

3.Трофимова Т. И. Курс физики: учеб. пособие. 18-е изд., стер. М.:

Академия, 2010. 557 с.

4.Матвеева Н. Н. Графические дисциплины: учеб. пособие. Чита:

ЗабГУ, 2016. 189 с.

5.Теория электрических цепей: учеб. пособие / С. Г. Виблый, И. В. Свешников, Ю. А. Цыпылов. Чита: РИК ЧитГУ, 2009. 227 с.

Научный руководитель И. В. Свешников, канд. физ.-мат. наук, доцент кафедры физики и техники связи, Забайкальский государственный университет.

Проектирование информационной системы мониторинга и управления инцидентами информационной безопасности КСПД построенной по технологии ВОЛС

Э. Б. Романчук

студент гр. ТК-18, энергетический факультет ЗабГУ, г. Чита

Целью данного исследования является описание процесса проектирования информационной системы мониторинга и управления инцидентами информационной безопасности КСПД построенной по технологии ВОЛС.

Для достижения поставленной цели необходимо выполнить следующие задачи:

1.Проектирование корпоративной сети передачи данных (КСПД) построенной по технологии ВОЛС.

2.Проектирование информационной системы мониторинга

иуправления инцидентами информационной безопасности. Остановимся более подробно на задаче проектирования

корпоративной сети передачи данных построенной по технологии ВОЛС.

Для выполнения данной задачи необходимо выполнить следующие этапы:

1.Анализ объекта, на котором будет проектироваться КСПД.

2.Выбор топологии КСПД, наиболее эффективную для указанных в работе параметров.

3.Выбор технологии передачи данных, обеспечивающую поддержку современных сервисов.

43

4.Выбор трассы, по которой будут проложены оптические линии связи, связывающие в единую сеть объекты проектируемой сети.

5.Выбор оборудования передачи с учетом их стоимости, сложности настройки и установки.

Объектом для проектирования корпоративной сети передачи данных выбраны учебные корпусы Забайкальского государственного университета. К ним относят факультет строительства и экологии (ул. Александро-Заводская 30), факультет экономики и управления (ул. Баргузинская 49а), энергетический факультет (ул. Баргузинская 49, корпус 1), факультет строительства и экологии (ул. Баргузинская 49, корпус 2), факультет строительства и экологии (ул. Амурская 15), горный факультет (ул. Горького 28), юридический факультет (ул. Петровско-За- водская 46а), историко-филологический факультет (ул. Чкало-

ва 140).

Таким образом, анализ объекта проектирования охватывает всестроения,относящиесякучебнымкорпусамЗабГУ,ивключает оценку их расположения, особенности и т. д.

Одной из главных задач проектирования такой сети является выбор технологии передачи. Для выбора оптимальной технологии передачи данных предлагаются к рассмотрению следующие технологии, используемые в корпоративных сетях передачи дан-

ных: VPN, АСL, NАT, DHСP, VLАN.

VPN – технология, позволяющая обеспечить логическое соединение­ , в сетевой терминологии «туннель» поверх другой сети.Зачастуюсетью,поверхкоторойстроитсятуннель,является глобальная сеть Интернет.

VPN позволяет нормально внедрять протоколы динамической маршрутизации, оставляя возможность шифрования. Недостатком является максимальный размер блока данных, который может быть слишком велик, из-за чего такие пакеты будут просто отбрасываться.

Во всем этом, в первую очередь, помогает протокол NHRP, который определяет внешний адрес маршрутизатора, которому предназначается пакет. Разрешение осуществляет “hub”, сервер, которому сообщают свои адреса и запраши-вают информацию о других “spоkеs”, клиенты.

44

Для обеспечения безопасности к «туннельным» интерфейсам применяется шифрование с помощью IPSес в транспортном режиме.

Единственным, но серьезным недостатком данного VPN являетсяпроприетарность,использоватьподобнуюнастройкуможно только на оборудовании Сisсо Systеms.

АСL – Листы доступа. Это технология оперирующая блоками текстовых полей, которые управляют/администрируют открытие/закрытие доступа к файлам и каталогам по адресам устройств.

Такие списки доступа принято разделять на стандартные

ирасширенные списки доступа. Согласно первым проверяется только сеть к которой принадлежит пакет, а во втором случае может контролироваться также протокол и даже номер зап­ рашиваемого порта. В случае, если пакет не попадает не под одно из правил листа доступа, то он автоматически отбрасывается.

Также существуют динамические листы доступа, это расширенный АСL разрешающий подключение по протоколу удаленного доступа, и если подключение, а по сути аутентификация, успешно, то активируется заранее настроенная динамическая часть листа, которая разрешает доступ по настроенному протоколу.Посути,такимобразом,организуетсяподключениепологину

ипаролю.

Помимо этого, используются рефлексивные листы доступа, это минимум три АСL, два из которых являются расширенными, а один рефлексивным. Последний будет заполняться при выполнении условий первого расширенного листа, а второй при этом будет подчиняться условиям, приходящим из рефлексивного листа. Условия стираются из рефлексивного листа сразу после окончания сессии.

Ограниченные по времени листы доступа – это расширенныеилистандартныеАСLккоторымприсоединяютсяспомощью специальной команды временные рамки действия. Привязываются листы доступа к конкретному физическому или логическому интерфейсу оборудования, и начинают свое действие либо, когда трафикисходитизнего,такуюнастройкуназываютоutлибо,когда трафик входит в него, такую настройку называют in.

45

NАT – это специальный механизм, реализованный в сетях TCP/IP, реализация NАT осуществляется через маршрутизатор. «Преобразование» внутренних IP адресов во внешние позволяетнастройкаNAT,которая осуществляетподмену ip-адресапри прохождении пакета в одну и обратную сторону.

NАT случается трех типов: статический, динамичный и маскарадный, да именуемый перегруженным.

Перемещенный NАT разрешает исправлять множество внутренних IP адресов в один внешний, однако при всем при этом для каждого пакета назначается самостоятельный порт, что и разрешает гарантировать в глобальном масштабе исключительность сетного адреса.

DHСP – Документ динамической конфигурации узла. Переданныйдокументразрешаетузламузыбессознательнызарабатывать всевозможные параметры, нарекаемые опциями. К ним причисляются IP адрес, IP адресок шлюза по умолчанию, IP адресок DNS сервера.

Документ DHСP выдает три метода распределения IP-адре- сов, Фундаментальный способ, используемый в данном плане это:

Ручное расположение – около данном методе сеточный бортинженер сравнивает MАС-адресу любого абонентного компьютера обусловленные опции. Фактически, переданный порядок распределения адресов различается от ручной опции любого участка исключительно тем, что извещения обо адресах сберегаются централизованно, и поэтому их элементарнее вероломствовать при необходимости.

DHСP документ функционирует после модификации «кли- ент-сервер». Такое согласование различают четыре этапа, при всем при этом передача предоставленных изготавливается около поддержки протокола UDP, после умолчанию запросы от клиента к серверу производятся для шестьдесят седьмой порт, а принтсервер откликается покупателю для самар шестьдесят восемь.

Основное превосходства DHСP в том, что он позволяет избегнуть синхронного употребления несколькими узлами одного сетного адреса, и вследствие ему установка участков узы основательно упрощается.

46

VLАN – Условная местная линия – это технология, вследствие какой команда участков узы возможно вступать в один вещательный домен, аж водясь подключёнными к разным переходным приспособлениям второго ватерпаса модификации ОSI. При всем при этом устройства, разыскивающиеся в разных условных местных сетях, не могут взаимодействовать доброжелатель с приятелем для канальном уровне.

Схемы после агрегированию каналов дают возможность использовать все интерфейсы одновременно. При всем при этом устройства регулируют распределение вещательных фреймов, а даmultiсаstиunknоwnuniсаst,дабыонинезацикливались.Чтобы достичь желаемого результата устройство, около получении вещательного фрейма посредством обыкновенный интерфейс, посылает его в агрегированный выработок исключительно посредством один интерфейс. А при получении вещательного фрейма изо агрегированного канала, не отправляет его назад.

В свою очередность LАСP и PАgP располагают подобными характеристиками, их основное распознавание охватывается в способности использования. PАgP такое проприетарный протокол, сообразно возможно использоваться исключительно для оборудовании Сisсо Systеms, да он не удерживает агрегацию кроссовых линков.

Теперь более детально можно остановиться на задаче проектирования информационной системы мониторинга и управления инцидентами информационной безопасности.

Для выполнения данной задачи необходимо выполнить следующие этапы:

1.Изучение нормативно-правовой базы информационной безопасности РФ, в неё включается изучение действующих нор- мативно-правовых актов, как международных, так и принятых на территории Российской Федерации.

2.Анализ объекта защиты, в данном проекте им выступает информационная система учебных корпусов Забайкальского государственного университета.

3.Анализ потенциальных угроз, свойственных рассматриваемой информационной системе вуза.

4.Анализ современных средств защиты, используемых в современных системах передачи информации.

47

5. Разработка комплексной системы защиты, на основании рассмотренных сведений.

Прежде всего, при рассмотрении данной задачи необходимо проанализировать нормативно-правовую базу в области защиты информации.

Информационная безопасность является наукой о состоянии защищенности информации и поддерживающей ее инфраструктуры от любых действий случайного, злонамеренного или другого характера, которые будут приводить к нарушениям в работе информационной системы и получению ущерба самой информации, а также ее владельцу или инфраструктуре.

Общую структуру нормативной базы в области обеспечения информационнойбезопасностисовременнойорганизацииможно представить в следующем виде, представленном на рисунке.

Структура нормативной базы в области защиты информации

Стоит отметить, что в зависимости от типа защищаемого объекта, может быть ведомственный, региональный и другие уровни защиты.

Следующим этапом проектирования будет анализ объекта защиты. Для осуществления данного этапа необходимо проанализировать существующую ИТ-инфраструктуру ЗабГУ.

Далее оцениваются потенциальные угрозы.

Под угрозой информационной безопасности понимается потенциально преднамеренное или возможное случайное событие, явление или процесс, приводящие к нарушению конфиденциаль-

48

ности, целостности, доступности и (или) информации или поддерживающей ее инфраструктуры, которое наносит ущерб владельцу или пользователю информации.

Нарушитель – это лицо, умышленно или неумышленно предпринявшее попытку реализации угрозы информационной безопасности, независимо от предпосылок и используемых методов и средств. Нарушитель может быть как внутренний, так и внешний.

Под внутренними нарушителями подразумеваются сотрудники университета, имеющие физический и/или логический доступ к ресурсам баз данных (программно-техническим и/или информационным).

Под внешними нарушителями подразумеваются физические лица, не являющиеся сотрудниками организации, но имеющие физический и/или логический доступ к ресурсам баз данных (программно-техническим и/или информационным), в том числе лица, получившие доступ незаконным способом [19].

Вероятные нарушители могут руководствоваться различными мотивами нарушений (например, корыстный интерес, самоутверждение, вандализм и т. д.). Нарушители могут иметь различный уровень возможностей для реализации угроз, использовать любые существующие средства перехвата информации, воздействия на информацию и информационные системы, финансовые средства для подкупа персонала, шантаж и другие средства, и методы для достижения стоящих перед ними целей.

Внутренние нарушители – являются лицами, которые подразделяютсяпоспособамдоступакинформационнойсистеме,их полномочиям по работе с ней, уровня их квалификации и уровню разрешаемых действий.

Другими словами, внутренние нарушители могут быть любымилицами,такилииначеимеющиедоступкинформационной системе изнутри организации или имеющие доступ к оборудованию передачи, обеспечивающее работу данной системы.

Однако, внутренних нарушителей можно классифицировать следующим образом:

обслуживающий персонал – это те кадры организации, которые не имеют непосредственного доступа к информации и самой информационной системе, однако могут находиться в помещениях,вкоторыхрасполагаетсяоборудование,обеспечивающее работу информационной системы организации, соответственно

49

могут негативно (специально или случайно) воздействовать на него, к ним можно отнести: убориц, младший обслуживающий персонал и др;

пользователи базы данных – это люди, которые офици-

ально имеют доступ к информации и самой информационной системе, имеют определенные права для работы с ними, внесены

вспециализированные списки работников, осуществляющих обработку информации внутри системы;

удаленные пользователи базы данных – зарегистрирован-

ные пользователи базы данных, осуществляющие доступ к ресурсам базы данных с удаленных рабочих мест;

другие.

Заключительным этапом данного проекта является анализ современных средств защиты, а также разработка комплексной системы защиты.

Комплексная система защиты должна состоять из аппаратной и программной составных частей и отражать все необходимые способы защиты информации от всех прогнозируемых угроз, рассмотренных в данном проекте.

Результатом данной работы является спроектированная система мониторинга и управления инцидентами информационной безопасности.

Список литературы

1.Малюк А. А. Информационная безопасность: концептуальные

иметодологические основы защиты информации. М.: ГЛТ, 2016. 280 c.

2.Партыка Т. Л., Попов И. И. Информационная безопасность: учеб. пособие. М.: Форум, 2016. 432 c.

3.Петров С. В., Слинькова И. П., Гафнер В. В. Информационная безопасность: учеб. пособие. М.: АРТА, 2016. 296 c.

Научный руководитель И. В. Свешников, канд. физ.-мат. наук, доцент кафедры физики и техники связи, Забайкальский государственный университет.

50