Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ri2014_materials

.pdf
Скачиваний:
74
Добавлен:
13.02.2015
Размер:
7.47 Mб
Скачать

100

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

радионаправлении; ширина полосы сигнала; уровни помехи и шума в каждом независимом канале; уровень ограничения пиковой мощности помехи; скважность помехи; длительность интервала воздействия помехи; ширина полосы помехи; тип помехи на интервале воздействия – гармоническая, имитационная, меандр или белый шум. Предлагаемый перечень является предметом дальнейшего обсуждения и может быть дополнен, однако включение в него большого числа управляемых параметров не позволит выделить типовые режимы имитатора, которые будут использоваться для сравнения эффективности функционирования различных радиолиний.

В автоматическом режиме, в соответствии с классификацией преднамеренных помех А.М.Чуднова в работе Теоретико-игровые задачи синтеза алгоритмов формирования и приема сигналов // Проблемы передачи информации, Т.XXVII, № 3, 1991.- С.57-65, предлагается определение только типа помех: с ограничением по энергии, пиковой или средней мощности с определением значений указанных параметров. Оптимальный алгоритм постановки помехи в этом случае должен определяться автоматически, на принципах, изложенных в указанных выше работах.

Автор приносит извинения А.М.Чуднову за упущенную в работе Модель взаимодействия линии радиосвязи и станции радиоэлектронного подавления // Доклад на конференции «Региональная информатика 2012», 24-26 октября 2012 г. – СПб.: СПОИСУ, 2012 при описании операторной модели взаимодействия линии радиосвязи и станции радиоэлектронного подавления ссылку на указанные выше труды.

Рахимжанов Е.Т.

Россия, Санкт-Петербург, Военная академия связи НЕОБХОДИМОСТЬ СОВЕРШЕНСТВОВАНИЯ ПРОЦЕССОВ РЕЗЕРВНОГО КОПИРОВАНИЯ

И ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОРГАНИЗАЦИЙ (УЧРЕЖДЕНИЙ)

Усиление роли информационных технологий в процессах управления обусловливает повышение требований к целостности и доступности данных в течение всего жизненного цикла. В последнеевремя возросло внимание к системам резервного копирования как наиболее распространенному средству обеспечения сохранности информации. Основными направлениями улучшения процессов управления хранением данных является разработка новых алгоритмов резервного копирования и совершенствование процесса восстановления данных.

Сложность проблемы эффективного хранения информации усиливается наблюдаемым экспоненциальным ростом количества данных, который, согласно исследованиям международных аналитических агентств, составляет до 90процентов ежегодно. Планирование вероятных объемов информации является необходимой составляющей процесса управления их хранением. Инструментарий оценки роста объема хранилищ для резервирования данных практически не представлен в современных системах. Требуется разработка способа прогнозирования объема хранимых резервных копий.

Известно, что используемые алгоритмы резервного копирования имеют ряд существенных недостатков, в частности не предоставляют выбора соотношений основных характеристик процессов резервного копирования, таких как: время создания копий и восстановления данных, а также объема хранилища. Требуется разработка алгоритма, обладающего повышенной эффективностью, регулируемым балансом основных характеристик.

В общем случае в хранилище может существовать несколько наборов элементарных резервных копий, пригодных для восстановления. Это обусловливает проблему нахождения оптимального набора копий для восстановления независимо от использованного алгоритма с учетом утраченных и дополнительно созданных копий.

Для реализации путей совершенствования необходим аппарат математического и компьютерного моделирования работы систем резервного копирования. Для исследования предлогается применить эмпирический подход, то есть алгоритмы резервирования реализуются в составе некоторой системы, где их качества тестируются на выбранных данных. Средства компьютерного моделирования необходимо дополнять построением математических моделей. Целью является совершенствование процессов копирования и восстановления в системах резервирования данных.

Рахимжанов Е.Т.

Россия, Санкт-Петербург, Военная академия связи ВЫБОР МЕТОДОВ РЕЗЕРВНОГО КОПИРОВАНИЯ ДАННЫХ В

ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОРГАНИЗАЦИЙ (УЧРЕЖДЕНИЙ)

Выбор метода резервного копирования зависит от многих объективных и субъективных факторов. Как правило, существует несколько способов (методов) резервного копирования:

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

101

 

 

Полное копирование — создание автономной полной резервной копии может стать оптимальным решением, если приходится часто возвращать систему к исходному состоянию или нежелательно хранить большое количество резервных копий.

Инкрементное резервное копирование — особенно полезно, если нужно часто создавать резервные копии и иметь возможность вернуться к состоянию на конкретный момент времени в прошлом. Если после создания полной резервной копии каждый день месяца создавать инкрементную резервную копию, получается тот же результат, как если бы полное резервное копирование производилось каждый день месяца. Как правило, инкрементные резервные копии существенно меньше полных или дифференциальных.

Дифференциальное копирование — этот подход является промежуточным между двумя предыдущими подходами. Дифференциальная резервная копия включает только файлы, измененные с момента последнего полного резервного копирования. При данном подходе требуется меньше времени и места для хранения по сравнению с полным резервным копированием, но больше по сравнению с инкрементным. Восстановление будет более простым, чем в случае использования второго подхода, поскольку достаточно будет восстановить последнюю полную резервную копию и последнюю дифференциальную. Чтобы выбрать метод резервного копирования, необходимо задать пользовательскую схему резервного копирования.

Инкрементная или дифференциальная резервная копия, созданная после дефрагментации диска, может иметь значительно больший размер, чем обычная. Это вызвано тем, что программа дефрагментации изменяет местоположение файлов на диске и эти изменения отражаются в резервной копии. Поэтому после дефрагментации диска рекомендуется заново создать полную резервную копию.

Сарафанников Е.В., Худайназаров Ю.К.

Россия, Санкт-Петербург, Военная академия связи ВЫЯВЛЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ СЪЁМА ИНФОРМАЦИИ С ЭЛЕМЕНТОВ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ

Внастоящее время на всей территории Российской Федерации разведка иностранных государств, пользуясь специальной аппаратурой и техническими средствами, постоянно ведет деятельность по добыванию секретной информации. Внедрение иностранного оборудования в инфокоммуникационные системы специального назначения существенно расширяет технические возможности разведки. Степень реализации указанных мер оценивается в процессе контроля защищенности информации на объекте информатизации от внутренних и внешних угроз. Добывание конфиденциальной информации осуществляется с помощью специальных технических средств, которые внедряются в элементы инфокоммуникационных систем или скрытно устанавливаются на объектах информатизации и длительное время функционируют на данных объектах, создавая угрозу утечки секретных сведений за счет различных технических каналов утечки информации (ТКУИ). Объект информатизации военного назначения (ВН) представляет собой совокупность информационных ресурсов, средств, комплексов и систем обработки закрытой информации, используемой в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, выделенных помещений или объектов, в которых они установлены, или помещений и объектов, предназначенных для ведения секретных переговоров.

Активные действия иностранных разведок, направлены на добывание секретной информации как о самих объектах военного назначения, так и информации которая обрабатывается и передается в инфокоммуникационных системах. Возникает необходимость совершенствования методов и средств защиты информации от утечки по техническим каналам. В связи с этим, актуальными являются научные исследования, направленные на повышение своевременности, достоверности, полноты и непрерывности контроля защищенности информации в инфокоммуникационных системах и способствующие созданию качественно новой системы контроля защищенности информации, обеспечивающей дифференцирование мер защиты в необходимом объеме, месте и в требуемое время.

Объектом исследования в данном случае является инфокоммуникационная система, как объект контроля информационной безопасности.

Вкачестве предмета исследования рассматривается методическое обеспечение для контроля защищенности элементов инфокоммуникационной системы от утечки информации через специальные программно-аппаратные средства.

Целю исследования является разработка методов своевременного и достоверного контроля наличия программно-аппаратных средств съёма информации с элементов инфокоммуникационных систем.

Частная научная задача заключается в разработке алгоритмов выявления программноаппаратных средств съёма информации с элементов инфокоммуникационных систем.

http://spoisu.ru

102

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

Стародубцев Ю.И., Кирьянов А.В., Закалкин П.В. Россия, Санкт-Петербург, Военная академия связи

СПОСОБ КОНТРОЛЯ МАРШРУТА ПРИ ПЕРЕДАЧЕ ДАННЫХ В СЕТИ СВЯЗИ

Процессы интеграции и глобализации в общепланетных масштабах особенно заметны в области телекоммуникаций. Взаимное проникновение каналов связи, между государствами, постоянно увеличивающийся трафик обмена позволяет говорить о том, что информация циркулирующая в едином информационном пространстве не может быть «заперта» в рамках одного государства и соответственно становиться доступна всем участникам.

Сети российских операторов не ограничиваются территорией Российской Федерации (РФ), а простираются далеко за ее границы. Соответственно трафик, проходящий между абонентами (сегментами сети) на территории РФ, может проходить по маршрутам, включающим узлы, находящиеся за пределами РФ, а трафик заграничных участников проходить через узлы, находящиеся на территории РФ.

Поставки оборудования для создания магистральной составляющей единой сети электросвязи Российской Федерации (ЕСЭ РФ) производятся небольшим набором зарубежных компаний. Технологии и протоколы используемые при построении ЕСЭ РФ также разработаны зарубежными специалистами, соответственно с большой степенью вероятности в них уже заложены недокументированные технические возможности, которые будут использоваться злоумышленниками

вкачестве элементов разведки, а при необходимости и как элементы системы воздействий

Всвязи с этим актуальной является задача разработки способа, обеспечивающего контроль маршрута при передаче данных с использованием сети связи общего пользования (ССОП).

Для решения данной задачи формируется таблица маршрутов, в соответствии с которой будет осуществляться маршрутизация информационных потоков (ИП) между элементами частной сети связи через ССОП ЕСЭ РФ. При использовании транзитных маршрутов (через доверенные узлы), применяется многоуровневое шифрование данных и формирование вложенных пакетов, предназначенное для снижения возможности злоумышленников по выявлению истинных корреспондентов при перехвате ИП на узлах ССОП.

Из таблицы маршрутов, производят выбор маршрута в информационном направлении. Выбор маршрута из перечня активных производится системой автоматически. Прямые маршруты включают меньше переприемов на узлах ССОП, однако предлагается выбирать транзитные маршруты с целью повышения защищенности.

Затем осуществляют формирование шифрованных пакетов в соответствии с алгоритмом реализованным в криптомаршрутизаторе, с учетом предложения по управлению маршрутами информационного трафика сети связи за счет многоступенчатого шифрования сетевых дейтаграмм и последовательной передачи между доверенными узлами.

Производят передачу и прием сетевых дейтаграмм используя транспортную IP-сеть сети связи общего пользования. После чего из пакета производится извлечение информации о пройденном маршруте в виде перечня IP-адресов маршрутизаторов и сравнение с эталонными трассами. Если маршрут был изменен, то данный маршрут отмечается в таблице маршрутов как «неактивный». Информация о факте изменения маршрута передается подсистеме прогнозирования и контроля для соответствующих расчетов и корректировок параметров.

Стародубцев Ю.И., Сухорукова Е.В., Федоров В.Г. Россия, Санкт-Петербург, Военная академия связи ПРОБЛЕМА ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

Всовременных условиях в связи с постоянно возрастающей сложностью информационнотелекоммуникационных систем (ИТКС), изменением множества и характера угроз проблема формирования системы показателей оценки защищенности является особо актуальной.

Вобщем случае под защищенностью объектов (систем) понимают способность противостоять угрозам с сохранением возможности выполнять свои основные функции и задачи в штатных и нештатных ситуациях.

Внастоящее время можно выделить следующие способы оценки защищенности ИТКС: оценка по эталону, риск-ориентированная оценка, оценка по экономическим показателям;оценка защищенности на основе модели комплекса механизмов защиты, оценка эффективности технической защиты информации.

Все известные способы реализуются в виде иерархической системы показателей (частные (ЧП), обобщенные (ОП), интегральные (ИП))без строгого обоснования числа уровней и требуемой степени обобщения, что применимо только для агрегатов различной степени сложности.

Авторы сформулировали и в дальнейшем исходят из справедливости следующих утверждений:

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

103

 

 

Утверждение 1: Средство является частью системы только если оно приводит к изменению ряда показателей, характеризующих качество функционирования системы по целевому предназначению.

Следствие 1.1: Изменение любой характеристики (параметра) системы приводит к разноуровнему изменению всех показателей, характеризующих основные свойства системы.

Следствие 1.2.: Применение средств (механизмов) защиты неминуемо приводит к снижению показателей, характеризующих качество функционирования системы по целевому предназначению.

На основании вышесказанного можно сформулировать следующее требование к системе защиты информации:

Система защиты информации не должна уменьшать показатели системы по основному функциональному предназначению ниже заданных значений.

Следствие 1.3: Выделенные группы исходных данных в той или иной степени влияют на все группы показателей, характеризующих основные свойства системы.

Тогда оценивать системы в целом, и ИТКС в частности, целесообразно замкнутой циклической системой показателей – «кольцом баланса», а не по одному отдельному свойству, как предписывалось методологическими конструкциями иерархического типа.

Утверждение 2: Система, созданная с заданной целью функционирования, может оцениваться взаимосвязанной системой показателей.

Следствие 2.1: Средства и способы изменениявсех показателей являются приемом достижения возможного баланса системы показателей.

Предложенная методологическая схема оценки свойств систем не предполагает искусственных сверток показателей. Они могут быть обобщены только на требуемых уровнях принятия решения в соответствии с заданной системой управления.

Таран В.В., Шерстюк К.Ю., Шерстюк Ю.М.

Россия, Санкт-Петербург, ОАО «НИИ «Рубин», ЗАО «ИНФОТЕК» ОБЪЕКТЫ И СУБЪЕКТЫ ДОСТУПА В АСУ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ

Одним из важнейших критериев функционирования автоматизированной системы управления (АСУ) телекоммуникационной сети (ТКС) является обеспечение требуемой степени ее информационной безопасности. Основой построения системы защиты информации от несанкционированного доступа АСУ ТКС является определение перечней объектов и субъектов доступа.

Можно предложить следующий типовой подход к определению перечней объектов и субъектов доступа, базирующийся на следующих основных положениях:

АСУ ТКС организационно - технически представляет собой совокупность взаимодействующих комплексов средств автоматизации (КСА);

КСА оснащены средствами вычислительной техники (СВТ) и телекоммуникационным оборудованием (ТКО), общим и функциональным программным обеспечением;

функциональное программное обеспечение предназначено для организации различных локальных (объектовых) и сетевых (распределенных) служб управления.

Типовыми субъектами доступа в этом случае являются:

персонал КСА - пользователи средств вычислительной техники, среди которых в свою очередь имеются администраторы и пользователи (в том числе для каждой службы управления);

процессы (вычислительные процессы, реализуемые на СВТ и ТКО) – внесистемные, системные, прикладные.

Типовыми объектами доступа СВТ и ТКО КСА являются:

программы (сервисы), загруженные в оперативную память СВТ и ТКО;

данные, находящиеся в оперативной памяти СВТ и ТКО;

объекты файловой системы СВТ и ТКО (при их наличии в ТКО).

Среди программ (сервисов), загруженные в оперативную память СВТ и ТКО, можно выделить подмножество объектов доступа прикладного уровня, являющихся «критическими» для средств защиты информации АСУ ТКС и ее объектов мониторинга и управления (ОМУ):

агенты мониторинга и управления ТКО (любые программные средства ТКО, способные осуществлять внешние по отношению к ТКО информационные взаимодействия, связанные с контролем его конфигурации и состояния (в широком смысле), управлением его функционированием);

серверные компоненты служб управления АСУ ТКС;

серверные компоненты, постоянные и периодические процессы программных средств защиты информации.

Среди объектов файловой системы СВТ и ТКО можно выделить подмножество объектов, являющихся «критическими» для СЗИ АСУ ТКС и ее ОМУ:

исполняемые файлы;

http://spoisu.ru

104

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

файлы аутентификации;

файлы конфигурации;

файлы баз данных;

файлы журналов (протоколов) работы.

Администраторы и пользователи служб с объектами доступа взаимодействуют через инициируемые ими процессы. Инициализация процессов осуществляется через оконечное оборудование СВТ, входящих в состав КСА.

Контроль доступа (аутентификация, идентификация, авторизация, регистрация) субъектов к объектам доступа должен осуществляться:

непосредственно в ТКО;

в КСА АСУ ТКС – его средствами защиты информации (включая механизмы контроля доступа служб управления АСУ ТКС).

Детализация вышеперечисленных сущностей применительно к конкретной АСУ ТКС дает возможность определить перечень защищаемых ресурсов, выбрать способы и средства их защиты, организовать оперативный контроль и аудит событий безопасности.

Труфанов С.К., Шерстюк М.Ю.

Россия, Санкт-Петербург, ЗАО «Институт инфотелекоммуникаций» РЕШЕНИЕ ЗАДАЧИ ПРЕДСТАВЛЕНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ НА ГРАФАХ

В современных автоматизированных системах управления связью большую роль отводят визуализации представления структуры телекоммуникационных сетей (ТКС) и элементов, их образующих. Такая визуализация необходима для своевременного (оперативного) реагирования эксплуатационных служб на возможные нештатные ситуации, а также оценки текущего состояния ТКС.

Графическое представление ТКС сводится к отображению различных элементов, входящих в её состав, таких как:

узлы связи (УС);

технические средства (ТС);

программные средства (ПС);

линии связи (ЛС).

Графическое представление ТКС может быть осуществлено с использованием аппарата математических графов, где вершины соответствуют УС, ТС или ПС в составе ТКС, а дуги или ребра соответствуют однонаправленным или двунаправленным ЛС между ними. Очевидным достоинством такого способа визуализации является возможность задания объектов ТКС на картах и планах.

Построение графа ТКС следует разбить на последовательные задачи:

выделение множества составляющих ТКС, которые взаимосвязаны между собой и которым можно сопоставить узлы графа;

выделение связей между объектами полученного множества и сопоставление с ними множества ребер графа.

Для улучшения визуального восприятия графа ТКС пользователем, необходимо выполнять следующее:

выбирать наиболее удобное расположение составляющих ТКС на экране с использованием автоматических способов (существующих алгоритмов построения на графах) отображения графа или предоставлять пользователю возможности самому расположить узлы графа нужным ему образом;

выбирать общепринятые условные обозначения узлов и ребер графа как составляющих телекоммуникационной сети;

снабжать каждый элемент ТКС комментариями или пояснениями, облегчающими пользователю чтение графического представления.

ТКС, как и их составляющие, являются динамическими объектами. Для обеспечения динамического отображения характеристик и состояний объектов ТКС на графе следует выполнять следующие действия:

дополнять систему условных обозначений составляющими, отвечающими за отображение состояний, параметров и характеристик объектов ТКС, например, использовать систему различных раскрасок и стилей отображения элементов ТКС;

актуализировать графическое отображение ТКС в связи с возможными изменениями реальных значений состояний, параметров и характеристик составляющих ТКС.

Количество элементов ТКС, требующих отображения, может быть достаточно большим, и, как следствие, работа с ними на единой схеме затруднительна, а зачастую и невозможна. В таком случае необходимо организовать построение некоторой иерархии графического представления ТКС. Например, можно изначально изображать ТКС как совокупность взаимосвязанных крупных УС и для каждого УС создать возможность дальнейшей детализации путем построения графов,

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

105

 

 

детализирующих этот УС объектами элементов, входящих в его состав. При этом подходе необходимо дополнительно решить задачу организации хранения иерархии графов.

Построение графического отображения ТКС происходит на основе, с одной стороны, учетных сведений, получаемых из информационной базы, и, с другой стороны, на основе сведений, получаемых от средств контроля и мониторинга элементов ТКС. Учетные сведения предоставляют информацию, необходимую для определения состава и структуры графа, отображающего ТКС, а сведения от средств мониторинга используются для перевода отображения элементов графа в состояния, соответствующие текущим значениям параметров и характеристик элементов реальной ТКС.

Таким образом, средства визуализации структуры и состояния ТКС, построенные на основе аппарата математических графов, и дополненные возможности отображения и актуализации текущих характеристик элементов ТКС позволяют повысить эффективность оперативного контроля в случае возникновения нештатных ситуаций и точность формируемых оценок состояния ТКС.

Удальцов А.В., Иванов В.Г.

Россия, Санкт-Петербург, Военная академия связи АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ И ВОЗМОЖНОСТЬ ПРИМЕНЕНИЯ СРЕДСТВ МОДЕЛИРОВАНИЯ ПРИ ОРГАНИЗАЦИИ СВЯЗИ

Существующие достижения в области новых информационных технологий открывают огромные возможности для создания единого информационного пространства Вооруженных Силах Российской Федерации.

Развитие военного дела по большей части базируется на анализе опыта прошлых войн, однако

всовременных условиях все большее распространение приобретают вычислительные эксперименты

сиспользованием различного рода и масштаба математических моделей и моделирующих комплексов, с помощью которых можно спрогнозировать характер будущих вооруженных столкновений, опробовать новое оружие, средства связи, новые технологии организации и ведения военных действий.

Моделирование (в широком смысле) является основным методом исследований во всех областях знаний и научно обоснованным методом оценок характеристик сложных систем, используемым для принятия решений в различных сферах инженерной деятельности.

Применение средств моделирования позволит:

Повысить обоснованность решений в сфере строительства, развития и применения ВС РФ Оптимизировать распределение средств, выделяемых на развитие системы вооружения ВС РФ Повысить оперативность разработки планирующих документов и обоснованности принимаемых

решений в органах военного управления ВС РФ Повысить качество системы оперативной подготовки органов военного управления и обучения

офицерского состава ВС РФ в высших военных учебных заведениях Снизить затраты и сократить сроки создания СПО для систем военного назначения за счет

стандартизации.

Повысить эффективность проведения мероприятий по поддержанию систем связи. Моделирование является основным методом исследований во всех областях знаний и научно

обоснованным методом оценок характеристик сложных систем, используемым для принятия решений

вразличных сферах инженерной деятельности. Существующие и проектируемые системы можно эффективно исследовать с помощью математических моделей, реализуемых на современных ЭВМ, которые в этом случае выступают в качестве инструмента экспериментатора с моделью системы. Особенно эффективно применение моделирования на ранних этапах проектирования систем, когда цена ошибочных решений наиболее значительна. Современные вычислительные средства позволили существенно увеличить сложность используемых моделей при изучении систем, появилась возможность построения комбинированных, аналитико-имитационных моделей, учитывающих все многообразие факторов, имеющих место в реальных системах т.е.использования моделей, более адекватных исследуемым явлениям. Моделирование активно применяется в федеральных органах исполнительной власти, особенное оно входит в состав информационных систем.

Модель системы связи позволит должностным лицам различных органов управления планировать качественное использование сил и средств связи применяемых при развертывание системы связи в различных операциях.

Выработка, принятие решения и планирование структуры сети связи можно условно разбить на два этапа: осуществление данных функций управления в ходе заблаговременной подготовки к ведению операции (бою) и в ходе непосредственной подготовки.

Применение систем моделирования в Вооруженных Силах Российской Федерации позволит удовлетворить потребности органов военного управления в средствах расчетно-информационной (в перспективе и интеллектуальной) поддержки и обоснования принимаемых решений.

http://spoisu.ru

106

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

Уткин Д.Р.

Россия, Санкт-Петербург, Военно-космическая академия им. А.Ф. Можайского ИСПОЛЬЗОВАНИЕ МОДЕЛЕЙ ПРЕРЫВАЕМОГО ПУАССОНОВСКОГО ПРОЦЕССА ДЛЯ РЕШЕНИЯ ЗАДАЧ СИНТЕЗА СИСТЕМ УПРАВЛЕНИЯ ТРАФИКОМ В СЕТЯХ СПУТНИКОВОЙ СВЯЗИ

Задача применения систем связи при организации доступа к современным инфокоммуникационным услугам особенно актуальна для абонентов, находящихся в труднодоступных и удаленных регионах России. Одним из вариантов её решения является построение сетей спутниковой связи, ориентированных на абонентов, нуждающихся в оперативном и качественном обеспечении информационными ресурсами. Сети спутниковой связи имеют несколько особенностей, так, в связи с обширными зонами охвата и потенциально неограниченным числом абонентов, встаёт вопрос о недостатке частотно-энергетического ресурса спутников-ретрансляторов. Для стабильной работы и гарантированного бесперебойного функционирования существующие операторы ориентируются на пиковые нагрузки направлений связи. Альтернативным является подход к динамическому перераспределению радиоресурса, в основе которого лежит оперативный маневр свободными ресурсами между активными и пассивными направлениями связи. Основным фактором, усложняющим решение этой задачи, являются высокие задержки распространения сигналов в спутниковых радиолиниях и, соответственно, запаздывание в управлении.

Дополнительным аргументом в пользу применения динамического перераспределения радиоресурса в спутниковой связи является неоднородная и, как следствие, нестационарная с долговременной зависимостью структура трафика, формируемого новыми и вновь появляющимися мультимедийными службами. Сетевой трафик является «самоподобным», т.е. сохраняет свое поведение при рассмотрении в разном масштабе. Из этого следует, что используемые методы моделирования и расчета сетевых систем, основанные на использовании формул Эрланга, не отображают полного и точного состояния сети.

На сегодняшний день разработано множество моделей, предназначенных для имитации «самоподобного» трафика: фрактальное броуновское движение, фрактальный гауссовский шум, хаотические отображения, модели с использованием нечеткой логики, нейросетевые модели, авторегрессионные модели, фрактальные точечные процессы, фрактальное движение Леви, мультифрактальные модели, вейвлет модели.

Использование моделей «самоподобного» трафика на основе модулированных марковских процессов (MMP – Marcov-modulated Process) – это один из способов решения задачи динамического перераспределения радиоресурса между свободными и занятыми направлениями связи в телекоммуникационных сетях с коммутацией пакетов. Частным случаем модулированных марковских процессов является прерываемый пуассоновский процесс, который хорошо подходит для моделирования отдельного телефонного источника в режиме подавления пауз.

Методы моделирования и прогнозирования поведения «самоподобного» трафика, методы проектирования мультисервисных сетей должны быть универсальными, направленными на получение существенного выигрыша в экономии радиоресурса спутника-ретранслятора за счет динамического перераспределения его между радионаправлениями, с соблюдением требований к качеству обслуживания.

Ушанев К.В.

Россия, Санкт-Петербург, Военно-космическая академия им. А.Ф. Можайского НАПРАВЛЕНИЕ РЕШЕНИЯ ЗАДАЧИ СНИЖЕНИЯ СТРУКТУРНОЙ СЛОЖНОСТИ ТРАФИКА

В настоящее время в теории телетрафика, как правило, применяют модель пуассоновского потока. Однако исследования, проведенные Шелухиным О.И., Осиным А.В., Тенякишевым А.М., Смольским С.М. показали, что достаточно часто трафик не может быть адекватно описан моделью пуассоновского потока. Циркулирующему в системе связи трафику, свойственно наличие группирования пакетов (длительных временных интервалов между поступлением пакетов), сложной структуры. В работе Бахаревой Н.Ф. говорится о существенном повышении времени обработки трафика сложной структуры в узлах маршрутизации и коммутации пакетов. Исследования на реальном телекоммуникационном оборудовании показали, что в отдельных случаях наличие трафика сложной структуры увеличивает время его обработки в узлах коммутации в 1,5-2 раза, а также растет вероятность потери пакетов трафика. В свою очередь увеличение времени обработки трафика ведет к снижению качества обслуживания QoS (Quality of service) в системе связи.

Из вышесказанного следует актуальная задача снижения структурной сложности трафика, повышения производительности и качества обслуживания сети.

Для однозначного понимания поставленной задачи введем ряд определений и понятий:

Трафик – нагрузка, создаваемая потоком вызовов, сообщений, пакетов и сигналов, поступающих на средства связи;

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

107

 

 

Статистические характеристики трафика – математическое ожидание mτ распределения интервалов времени между поступлением пакетов трафика; среднее квадратическое отклонение распределения интервалов времени между поступлением пакетов трафика στ, где τ - временной интервал между соседними пакетами трафика;

Коэффициент вариации cτ=στ/mτ – дисперсионная характеристика трафика, определяющая его структурную сложность;

Трафик сложной структуры – трафик с коэффициентом вариации интервалов времени между поступлением пакетов cτ>1.

В направлении снижения структурной сложности трафика ведутся исследования Гребенникова А.В., Крюкова Ю.А., Чернягина Д.В., в которых трафик прогнозируется методом подбора авторегрессионной модели ARIMA с минимальным числом параметров. В работе Осина А.В. предлагается оптимизация входных параметров телекоммуникационных систем, по критерию максимального обеспечения заданного качества обслуживания трафика. В работе Линца Г.И., Фомина Л.А., Скоробогатова С.А. предложена методика преобразования трафика сложной структуры

втрафик с экспоненциальным распределением с использованием оператора преобразования распределения трафика.

В настоящей работе за основу решения задачи снижения структурной сложности трафика, повышения производительности и качества обслуживания сети взят подход Линца Г.И., Фомина Л.А., Скоробогатова С.А.

Использование модели трафика с распределением Парето наиболее адекватно позволяет описать трафик сложной структуры, циркулирующий в сети связи.

Целью работы является определение значений параметров оператора преобразования для решения актуальной задачи по снижению структурной сложности трафика в узловом коммутационном оборудовании сети связи, показать основные ограничения применимости методики в работе, возникающие с учетом временных задержек при процессе преобразования трафика, а также возможности приложения предлагаемой методики исследованию процессов функционирования многоканальных систем связи.

Фам Куанг Хиеп Россия, г. Астрахань, Астраханский государственный технический университет

МЕТОДОЦЕНКИ В УПРАВЛЕНИИ КАЧЕСТВОМ ТЕЛЕКОММУНИКАЦИОННЫХ УСЛУГ

В связи с развитием информационных технологийрынок телекоммуникационных услуг (ТКУ) постоянно развивается за последнее десятилетие телекоммуникационные услуги стали одними из ключевых секторов экономики развитых стран и постепенно начали играть все большую роль в социально-экономической сфере жизни общества.

Вместе с тем, в последнее время появилось много компаний, участвующих в процессе предоставления ТКУ. Однако, для каждой компании, стремящейся добиться успеха на рынке, необходимо повысить эффективность процесса управления, чтобы удовлетворить потребности клиентов. Мониторинг и оценка качества услуг – важнейшие составляющие эффективного менеджментав этой сфере.

Любая компания, предоставляющая ТКУ, должна пользоваться набором измеряемых характеристик качества ТКУ (КТКУ). Он необходим для предоставления потребителям убедительных доказательств уровня обслуживания, для достижения и поддержания соответствующего их ожиданиям КТКУ, для определения направлений, по которым можно повышать эффективность работы компании. Проблемой при решении данной задачи является отсутствие механизмов формирования набора показателей КТКУ.В частности отсутствует системный подход для оценки и мониторинга КТКУ, не определена система факторов, описывающая эти показатели, их взаимосвязи, способ формирования интегральной оценки для совокупности показателей КТКУ, источники данных, измеряемые факторы.

Поэтому целью данной работы является разработка метода мониторинга и оценки качества ТКУ в телекоммуникационных компаниях.

Для оценки качества предоставления ТКУ определим множество оценок качества, получаемых в процессе мониторинга КТКУ, как множество точек критериального пространства, имеющих в формальном виде критериальное представление. Для формирования описания оценок требуется решение следующих задач:

1.Построение множества оценок.

2.Определение наборов аспектов.

3.Выполнение измерений и обработка результатов.

Для выбора показателей в системе мониторинга КТКУ определим оценку качества предоставления услуг телекоммуникации как альтернативу в многокритериальной задачепринятия решения. Для этого определим множества допустимых оценок для системы показателей качества

http://spoisu.ru

108

РЕГИОНАЛЬНАЯ ИНФОРМАТИКА – 2014

 

 

предоставления ТКУ. Затем среди них выберем наиболее точную оценку, выражающую свойства системы показателей качества предоставления ТКУ.

Часть показателей отражает параметры работы технической системы, другая часть формируется посредством обработки данных, хранящихся в корпоративной информационной системе предприятия, остальные формируются экспертным путем, либо в результате опроса.

Для мониторинга и оценки качества предоставления ТКУ мы предлагаем последовательно выполнять 3 шага, описываемые ниже:

Шаг 1:формируются знания об экспертах и методах сбора информации.

Шаг 2:происходит агрегирование показателей качества предоставления услуг и интерпретация полученных данных.

Шаг 3: происходит анализ полученных данных для формирования лицом, принимающим решения, действий направленных на повышение качества предоставления ТКУ. Анализ проводится на основании сравнения оценок качества, выполненных либо для различных филиалов телекоммуникационных компаний, либо в различные моменты времени. Результатом разработанной методики являются сформированные вектора состояний качества, соответствующие моделям данных, предоставленных либо в виде пространственной выборки, либо временного ряда.

Определив каждый вектор как альтернативу из множества сгенерированных альтернатив, можно производить анализ множества альтернатив – путем сравнения текущего состояния с ретроспективными. Например, можно сравнить оценки качества ТКУ, предоставляемых несколькими филиалами, или оценки качества ТКУ одной компании, выполненные в различные моменты времени.

Используемалгоритмы ранжировки объектов, позволяющие определить приоритеты объектов и выбрать наилучшие из них.

Преимущество метода состоит в том, что онпозволяет сравнить и оценить качество предоставления услуг внутри компании, либо для различных телекоммуникационных компаний.Кроме того, такойметод может быть применен, например, для сравнения различных хозяйствующих субъектов, предоставляющих телекоммуникационные услуги: сотовых операторов и их филиалов.

Чуднов А.М., Сапунова Л.П.

Россия, Санкт-Петербург, Военная академия связи ОБ АДАПТИВНЫХ АЛГОРИТМАХ ППРЧ В УСЛОВИЯХ СЛУЧАЙНЫХ И ПРЕДНАМЕРЕННЫХ ПОМЕХ

Одним из способов защиты линий радиосвязи от преднамеренных помех является псевдослучайная перестройка рабочих частот (ППРЧ). Наиболее корректный анализ и синтез алгоритмов ППРЧ в условиях преднамеренных помех осуществляется методами теории игр, при этом в качестве противодействующих сторон принимаются система передачи информации (СПИ) и источник помехи (ИП).

Хорошо изучены принципы построения алгоритмов перестройки рабочих частот СПИ и стратегий постановки помех ИП в случае, когда условия прохождения сигналов от передатчика к приемнику на различных частотах одинаковы. При этом доказано, что в достаточно общем случае оптимальный (равновесный в игровой задаче) алгоритм ППРЧ на каждом временном интервале выбирает для передачи информации рабочую частоту равновероятно из имеющейся совокупности частот, а оптимальная (равновесная) стратегия ИП осуществляет с определенной периодичностью равновероятный выбор совокупности m (оптимальное число) подавляемых частот и воздействует на них с одинаковой средней мощностью.

Вто же время при отсутствии преднамеренных помех, так называемый, адаптивный алгоритм управления радиолинией, как известно, состоит в определении наилучшей с позиции передачи информации частоты и использовании ее в качестве рабочей на анализируемом временном интервале. При изменении помеховой ситуации приемная сторона радиолинии посылает передатчику сигнал о необходимости перехода на другую (оптимальную) рабочую частоту.

Вработе рассматривается адаптивный алгоритм ППРЧ, предполагающий 1) анализ приемной стороной помеховой ситуации в выделенном диапазоне частот; 2) определение оптимального (равновесного) для радиолинии распределения вероятностей на множестве допустимых частот; 3) определение соответствующего равновесного варианта ППРЧ, реализуемого с использованием криптографических средств; 4) передачу данных о варианте ППРЧ приемной стороной передатчику;

5)использование передатчиком и приемником радиолинии определенного в п. 3 варианта ППРЧ на заданном временном интервале.

При нахождении равновесного для радиолинии распределения вероятностей на множестве допустимых частот одновременно определяется оптимальное (наихудшее) распределение преднамеренной помехи на совокупности рабочих частот радиолинии (при ограничении мощности ИП). Для решения сформулированной игровой задачи используется итерационная процедура БраунаРобинсона, позволяющая осуществлять настройку адаптивного алгоритма ППРЧ непосредственно в

http://spoisu.ru

ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ И ТЕХНОЛОГИИ

109

 

 

процессе функционирования СПИ. Можно отметить следующие свойства построенного адаптивного алгоритма (АА) ППРЧ:

при стационарном распределении случайных помех АА сходится к оптимальному (равновесному) алгоритму ППРЧ, в частности, при равномерном распределении случайных помех АА осуществляет равновероятный выбор рабочих частот;

при отсутствии преднамеренных помех АА сходится к алгоритму выбора оптимальной рабочей частоты;

при изменении помеховой ситуации в выделенном диапазоне частот (условий прохождения сигнала) АА соответственно перестраивает распределение вероятностей выбора используемых радиолинией рабочих частот.

Изучаются вопросы сходимости АА ППРЧ к равновесному, анализа эффективности его использования и принципов реализации.

Чуднов А.М., Сапунова Л.П., Шустров Е.С. Россия, Санкт-Петербург, Военная академия связи

ФОРМИРОВАНИЕ МАРШРУТНЫХ ТАБЛИЦ СЕТИ ПЕРЕДАЧИ ДАННЫХ НА ОСНОВЕ ОПТИИМЗАЦИИ РАСПДЕЛЕНИЯ ПОТОКОВ

Управление маршрутизацией сети передачи данных (СПД) осуществляется на основе формирования маршрутных таблиц и их актуализации в центрах коммутации пакетов. Для обеспечения эффективной работы СПД формируемые маршрутные таблицы должны обеспечивать в определенном смысле оптимальное (подоптимальное) распределение потоков по маршрутам.

В проводимой работе осуществляется формализация задачи формирования в общем случае рандомизированных маршрутных таблиц на основе распределения потоков по обобщенному показателю эффективности функционирования СПД. Рассматриваются различные варианты задания показателей эффективности, обеспечивающие выделение отдельных подзадач.

Ставится задача эффективного кодирования маршрутных таблиц для сокращения объема передаваемой служебной информации

Предложен алгоритм оптимизации распределения потоков по маршрутам путем насыщения условно кратчайших маршрутов, который, как показано, соответствует модифицированному алгоритму градиентной оптимизации.

Предлагаемая методика может использоваться как при централизованном, так и децентрализованном управлении СПД. Полученные результаты обеспечивают возможность оперативного управления маршрутизацией СПД для повышения эффективности ее функционирования.

Шауров Б.Е.

Россия, Санкт-Петербург, Военная академия связи ВЗАИМОДЕЙСТВИЕ ТЕЛЕМАТИЧЕСКИХ СЛУЖБ

Стремительное развитие научно - технического прогресса в области телекоммуникаций и информатики обеспечивает в настоящее время возможность предоставления обширного спектра услуг разнообразных телематических служб (ТМ) широкому кругу пользователей. Операторы ТМ служб должны обеспечивать возможность обмена информацией пользователей различных ТМ служб между собой и с пользователями других сетей и служб связи.

ТМ службы должны быть построены в соответствии с действующими ГОСТами, ОСТами и другими нормативными документами Российской Федерации, а также в соответствии с международными стандартами МСЭ и документами IETF.

Технические вопросы взаимодействия различных ТМ служб одного оператора связи определяются оператором самостоятельно.

При взаимодействии абонентских терминалов и оборудования ТМ служб операторов связи с коммутируемыми телефонными сетями и ЦСИС подключение осуществляется на местном уровне на правах абонентских установок телефонной сети. В технически обоснованных случаях возможно подключение на правах учрежденческих телефонных станций.

Использование коммутируемых каналов сети ТфОП (телефонная (сеть) общего пользования) должно допускаться только для организации доступа пользователей к ТМ службе оператора связи и передачи сообщений ТМ службы пользователям ТфОП, не допускается их использование для организации сопряжения между узлами ТМ служб оператора связи и для сопряжения ТМ службы оператора связи с сетями передачи данных и оборудованием ТМ служб других операторов.

Передача сообщений ТМ службы пользователям ТфОП допускается только по пучкам соединительных линий.

Емкость пучков абонентских (соединительных) линий, с помощью которых технические средства оператора ТМ службы подключаются к станциям коммутации сети ТфОП, должна

http://spoisu.ru

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]