Помощь в написании студенческих работ
Антистрессовый сервис

Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Апробация работы. Основные положения диссертационной работы докладывались в течение 2001;2008 гг. и получили одобрение на 14 всероссийских и международных конференциях, включая следующие конференции: 10-я Международная конференция по Веб-технологиям WWW-10, Гон-Конг, 1−5 мая 2001 годаVIII Всероссийская научно-методическая конференция «Телематика-2001», Санкт-Петербург, 18−21 июня 2001 года- 1-ая… Читать ещё >

Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Корпоративные образовательные сети: особенности, технологии и информационная безопасность
    • 1. 1. Корпоративные образовательные сети: определения, особенности, технологии
    • 1. 2. Информационная безопасность корпоративных образовательных сетей: модели, политики, стандарты, технологии, протоколы
    • 1. 3. Стримминг технологии: алгоритмы сжатия, форматы, кодеки
  • Выводы по главе 1
  • Глава 2. Модели и методы построения систем информационной безопасности КОС на основе использования VPN-технологий
    • 2. 1. Концептуальная модель описания систем информационной безопасности КОС на основе VPN-технологий
    • 2. 2. Обобщенный метод проектирования и методики построения практических реализаций систем информационной безопасности КОС на базе средств стека IPsec и VPN-туннелей
    • 2. 3. Исследование производительности средств стека протокола IPsec
    • 2. 4. Организационная модель управления информационной безопасностью КОС
  • Выводы по главе 2
  • Глава 3. Методы организации мультимедийных данных и стримминг серверов в КОС
    • 3. 1. Требования, предъявляемые к современным системам мультимедийного виртуального обучения в среде КОС
    • 3. 2. Метод структурирования и организации мультимедийных данных на серверах КОС
    • 3. 3. Организация и виртуализация стримминг серверов в КОС
  • Выводы по главе 3
  • Глава 4. Практическая реализация результатов исследования
    • 4. 1. Система мультимедийного виртуального обучения ИНФОРМИКА
    • 4. 2. Построение систем информационной безопасности КОС на основе фильтрующего межсетевого экрана
    • 4. 3. Стратегии развития технологий систем электронного обучения на период до 2015 года
  • Выводы по главе 4

Актуальность темы

Стремительное развитие глобальной компьютерной сети Интернет и Веб-сервисов, а также образовательных, информационных, компьютерных, сетевых, программных, мультимедийных, коммуникационных и коллаборативных технологий на их основе открывает принципиально новые возможности для деятельности и развития образовательных организаций во всем мире.

Стратегическими путями развития современных образовательных организаций являются глобализация образования, высокая технологичность и академическая мобильность процесса обучения, интеграция в международные образовательные и научно-исследовательские проекты, вхождение в российские и международные образовательные сети и активное использование их технологических и академических ресурсов.

Современная образовательная организация — это широко разветвленная сеть распределенных учебных и научно-исследовательских подразделений, филиалов, центров, лабораторий, студентов, слушателей, преподавателей, администраторов, исполнителей учебно-методических и научно-исследовательских проектов. В связи с этим, общепризнанным путем роста конкурентоспособности современной образовательной организации и ее технологическим базисом является построение и эффективное использование организацией собственной корпоративной образовательной сети (КОС), которая, во-первых, использует самые современные информационные и коммуникационные технологии, и, во-вторых, надежно защищена от несанкционированного доступа, компьютерных атак, воздействий вредоносных кодов, нелегитимных действий и мероприятий.

Целью работы является разработка методов использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях.

Задачи исследования. Поставленная цель определила следующие основные задачи исследования:

— анализ и формулировка особенностей КОС, которые обуславливают специфику их построения, перечень используемых ими информационных, коммуникационных и мультимедийных технологий, а также требуемые методы, средства и протоколы обеспечения их информационной безопасности;

— разработка моделей и методов обеспечения безопасности информационных потоков в КОС на основе технологий виртуальных защищенных сетей VPN (Virtual Private Network) — VPN-технологий;

— разработка методов проектирования и методик построения систем информационной безопасности КОС на основе использования виртуальных защищенных туннелей VPN (VPN-туннелей), а также средств стека протоколов IPsec сетевого уровня модели взаимодействия открытых систем OSI (стека протоколов IPsec);

— разработка методов структурирования и организации мультимедийных данных на различных серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий группам пользователей, существенно отличающимся по используемому техническому обеспечению и коммуникационным каналам;

— разработка метода организации стримминг серверов КОС на основе принципа их виртуализации;

— апробирование разработанных методов при создание прикладного программного обеспечения систем виртуального мультимедийного обучения, основанных на активном использовании стримминг технологий.

Методы исследования базируются на теории компьютерных сетей, теории информационной безопасности, теории защиты данных, теории сжатия данных, теории передачи данных, протоколах обмена данными в компьютерных сетях, модели взаимодействия открытых систем OSI, методах разработки прикладного программного обеспечения, методах статистического анализа.

Научная новизна полученных автором результатов.

1. Разработана новая концептуальная модель формального описания класса систем информационной безопасности КОС, которые основаны на использования VPN-технологий.

2. Разработаны новые методы проектирования и методики построения систем информационной безопасности КОС, основанных на использовании виртуальных защищенных туннелей VPN и средств стека протоколов IPsec.

3. Разработана новая организационная модель управления информационной безопасностью КОС, которая включает: а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам угроз для информационной безопасности, в) информацию о вовлеченности разных групп администраторов и пользователей КОС в мероприятия по информационной безопасности.

4. Разработан новый метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий.

Практическая ценность и внедрение результатов работы.

1. Разработана и внедрена в ряде организаций высокоэффективная система мультимедийного виртуального обучения ИНФОРМИКА, которая базируется на разработанных методах структурирования и организации мультимедийных данных на серверах КОС, стримминг технологиях, а также методах обеспечения безопасности потоков данных в КОС на основе VPN-туннелей.

2. Разработаны и внедрены в ряде организаций методы проектирования, методики построения и практические реализации систем информационной безопасности КОС на основе использования VPN-туннелей и-стека протоколов’IPsec. Предложен и апробирован оригинальный метод построения системы информационной безопасности КОС на основе внешнего и внутреннего фильтрующего межсетевого экрана и VPN-туннелей.

3. Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных.

4. Выработаны методические рекомендации по организации стримминг серверов для обеспечения эффективного обслуживания разных групп пользователей КОС.

Результаты диссертационной работы внедрены в 5-ти организациях, включая Государственный научно-исследовательский институт информационных технологий и коммуникаций (г. Москва), Московский государственный университет экономики, статистики и информатики, Владимирский государственный университет (г. Владимир), Международный университет бизнеса и новых технологий (г. Ярославль) и Бредли университет (США).

Результаты диссертационной работы и созданное прикладное программное обеспечение отмечены наградами на 7-ом международном конкурсе аспирантов в области Интернет-образования и 4-ом международном конкурсе некоммерческого прикладного программного обеспечения для Интернет-образования, проводившихся в марте 2008 года в г. Инсбруке (Австрия).

Достоверность результатов, полученных в ходе диссертационного исследования, подтверждается экспериментальными исследованиями и практикой функционирования разработанных а) методов проектирования и методик построения. практических реализаций систем информационной безопасности' КОС, основанных на использования VPN-туннелей и стека протоколов IPsec, б) методов структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки пользователям с использованием стримминг технологий, в) прикладного программного обеспечения системы мультимедийного виртуального обучения.

Основные тезисы, выносимые на защиту.

1. Методы обеспечения информационной безопасности КОС, которые, во-первых, учитывают специфику ее объектов и циркулирующих потоков мультимедийных данных, а, во-вторых, основаны на использовании виртуальных защищенных туннелей VPN и средств* стека протоколов IPsec, позволяют проектировать и строить высокоэффективные системы информационной безопасности КОС для различных групп пользователей.

2. Методы структурирования-и организации мультимедийных данных на серверах КОС, средства и протоколы стримминг технологий, способы организации стримминг серверов позволяют строить высокоэффективные системы, виртуального мультимедийного обучениям среде КОС.

3. Практическая реализация, предложенных методов информационной безопасности на основе использования VPN-туннелей и стека протоколов IPsec, а также программная реализация системы мультимедийного виртуального обученияоснованная на использовании стримминг технологий, позволяют повысить информационную безопасность и эффективность использования технологических и образовательных ресурсов КОС.

Апробация работы. Основные положения диссертационной работы докладывались в течение 2001;2008 гг. и получили одобрение на 14 всероссийских и международных конференциях, включая следующие конференции: 10-я Международная конференция по Веб-технологиям WWW-10, Гон-Конг, 1−5 мая 2001 годаVIII Всероссийская научно-методическая конференция «Телематика-2001», Санкт-Петербург, 18−21 июня 2001 года- 1-ая Международная конференция по Интернет-образованию WBE-2002, Канкун, Мексика, 20−22 мая 2002 года- 3-я Международная конференция по Интернет-образованию WBE-2004, Инсбрук, Австрия, 23−25 февраля 2004 годаМеждународная конференция по образовательным мультимедийным и телекоммуникационным технологиям ED-MEDIA-2004, Лугано, Швейцария, 24−26 июня 2004 годаМеждународная конференция по электронному обучению е-Learn-2004, Вашингтон, США, 1−5 ноября 2004 годаXIII Всероссийская научно-методическая конференция «Телематика-2006», Санкт-Петербург, 14−16 июня 2006 годаМеждународная конференция по открытому и дистанционному образованию ICDE-22, Рио-де-Жанейро, Бразилия, 3−6 сентября 2006 года- 4-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2007», Екатеринбург, 4−6 февраля 2007 года- 6-ая Международная конференция по Интернет-образованию WBE-2007, Шамони, Франция, 14−16 марта 2007 годаXIV Всероссийская научно-методическая конференция «Телематика-2007», Санкт-Петербург, 10−12 июня 2007 года- 1-ый Международный форум университетов, Давос, Швейцария, 29 января — 2 февраля 2008 года- 5-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2008», Екатеринбург, 6−8 февраля 2008 года- 7-ая Международная конференция по Интернет-образованию WBE-2008, Инсбрук, Австрия, 17−19 марта 2008 года.

Публикации. По теме диссертационной работы опубликована 31 печатная работа, включая 10 журнальных статей и 21 тезисы докладов, представленных в трудах конференций. 2 печатные работы опубликованы в журнале, входящем в перечень ВАК. 6 печатных работ являются личными. Список публикаций автора по теме диссертации приведен в конце автореферата.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и приложений и включает 145 страниц машинописного текста, 15 рисунков, 37 таблиц и 144 наименования литературы.

Основные результаты работы заключаются в следующем:

1. Проведен анализ корпоративных образовательных сетей ряда ведущих образовательных организаций по вопросам использования ими а) информационных, мультимедийных, коммуникационных и коллаборативных технологий, б) политик, стандартов, технологий и протоколов по обеспечению информационной безопасности КОС, в) инновационных стримминг технологий для доставки мультимедийных данных пользователям и соответствующих алгоритмов сжатия данных, кодеков, форматов представления данных, проприетарных структур стримминг серверов и способов их организации. Результаты анализа позволили сформулировать особенности современных КОС, которые обуславливают специфику их построения, перечень используемых ими информационных и коммуникационных технологий, а также технологии, средства и протоколы, требуемые для обеспечения надежной информационной безопасности потоков данных в КОС.

2. Предложена новая концептуальная модель формального описания класса систем информационной безопасности корпоративных образовательных сетей на основе использования технологий виртуальных защищенных сетей VPN. Данная модель позволила разработать обобщенный метод проектирования и методики построения систем информационной безопасности на основе использования виртуальных защищенных туннелей VPN и средств стека протоколов IPsec сетевого уровня в модели взаимодействия открытых систем OSI.

3. Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных.

4. Предложена новая организационная модель управления информационной безопасностью корпоративной образовательной сети, которая включает а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам безопасности, в) информацию о вовлеченности разных групп администраторов и пользователей корпоративной образовательной сети в мероприятия по информационной безопасности. Данная модель позволяет, во-первых, использовать единый интегрированный подход к информационной безопасности образовательной организации в целом и ее корпоративной сети в частности, а, во-вторых, своевременно и эффективно использовать усовершенствованные политики, технологии, мероприятия и процедуры по обеспечению информационной безопасности на этапе эксплуатации КОС.

5. Разработан метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий. Сформулированы требования, предъявляемые к современным системам мультимедийного виртуального обучения, основанным на интегрированном использовании большого числа мультимедийных, коммуникационных, коллаборативных и стримминг технологий. Выработаны методические рекомендации по организации и виртуализации стримминг серверов для обеспечения надежного и высокоэффективного обслуживания пользователей корпоративной образовательной сети.

6. Разработана и внедрена в учебный процесс ряда организаций высокоэффективная система виртуального обучения на основе мультимедийных и стримминг технологий — система мультимедийного виртуального обучения ИНФОРМИКА. Данная программная система базируется на активном использовании разработанных методов структурирования и организации мультимедийных данных на серверах КОС, методах организации стримминг серверов в КОС, методах обеспечения информационной безопасности КОС с использованием виртуальных защищенных туннелей VPN.

7. Определены основные стратегии развития систем электронного обучения на период до 2015 года и перечень перспективных технологий электронного обучения на период до 2010 года. Полученные результаты позволяют руководителям высшего и среднего уровней управления образовательными организациями, руководителям и системным администраторам КОС и систем электронного обучения принять стратегически правильные решения по вопросам организации и построения КОС и систем электронного обучения, а также их наполнения передовыми информационными, мультимедийными, коммуникационными, коллаборативными и программными технологиями.

ЗАКЛЮЧЕНИЕ

.

В результате диссертационного исследования разработаны методы использования инновационных виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях.

Показать весь текст

Список литературы

  1. ГОСТ Р 50 922—96. Защита информации. Основные термины и определения.
  2. Гостехкомиссия России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: руководящий документ. М., 1992.
  3. Гостехкомиссия России. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации: руководящий документ. М., 1992.
  4. Гостехкомиссия России. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: руководящий документ. М., 1997.
  5. Гостехкомиссия России. Защита информации. Специальные защитные знаки. Классификация и общие требования: руководящий документ. М., 1992.
  6. Гостехкомиссия России. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: руководящий документ. М., 1999.
  7. Гостехкомиссия России. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): руководящий документ. М., 2001.
  8. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.
  9. В.Ф. Информационная безопасность компьютерных систем и сетей. // М.: Форум, 2008, 416 с.
  10. В. П. и др. Информационная безопасность. // М.: Академия, 2005. 333 с.
  11. Доктрина информационной безопасности Российской Федерации // Вопросы защиты информации. № 4, 2000. С. 12—27.
  12. ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М., 1989.
  13. ГОСТ Р 34.10—94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. М., 1994.
  14. ГОСТ Р 34.11—94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1994.
  15. ГОСТ Р 50 739—95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  16. ГОСТ Р 51 275—99. Защита информации. Объект информации. Факторы, воздействующие на информацию. Общие положения.
  17. ГОСТ Р 51 583—2000. Защита информации. Порядок создания систем в защищенном исполнении.
  18. ГОСТ Р 34.10—2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  19. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М., 2002.
  20. ГОСТ Р ИСО/МЭК 15 408−2—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасностиинформационных технологий. Часть 2. Функциональные требования безопасности. М., 2002.
  21. ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М., 2002.
  22. В. М., Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. СПб.: Изд. СПбГУ, 1998.
  23. А.В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети -анализ технологий и синтез решений. // М.: ДМК Пресс, 2004, 616 с.
  24. В.В. Защита информации в компьютерных системах. // М.: Финансы и статистика, 1997, 368 с.
  25. В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб.: БХВ-Петербург, 2000.
  26. В. Г. Защита информации при работе в Интернет // Connect. 2002. № 11.
  27. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. М.: Радио и связь, 1999.
  28. В. Г., Крутое С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: учеб. пособие для вузов. М.: Радио и связь, 2000.
  29. Ю. В., Тимофеев П. А., В. Ф. Шаньгин. Защита информации в компьютерных системах и сетях. 2-е изд. М.: Радио и связь, 2001.
  30. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Прави-ков и др. М.: Радио и связь, 2000.
  31. Типовые решения по применению технологии межсетевых экранов для защиты информационных ресурсов. СПб.: Конфидент, 2001.
  32. У., Хортон К. Электронное обучение: инструменты и технологии. // Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005, 640 с.
  33. Российский портал открытого образования: обучение, опыт, организация // Отв. Ред. В. И. Солдаткин, М.6 МГИУ, 2003, 508 с.
  34. М. Технологии корпоративных сетей: Энциклопедия. Спб.: Питер, 2000. 704 с.
  35. В.Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. // Спб.: Питер, 2005, 672 с.
  36. Э.С. Компьютерные сети // Спб.: Питер, 2007, 992 с. 37. 2007 EDUCAUSE Current Issues Survey // Веб адрес http://connect.educause.edu/
  37. The future of e-Learning and Blended Learning // Веб адрес http://www.trainingshare.com/pdfs/SFX5411 .pdf
  38. Future Directions in e-Learning, Research Report 2006 // Веб адрес http:// www.elearningguild.com/showfile.cfm?id=1685
  39. Uskov V.L., Uskov A.V. Web-Based Education: 2006−2010 Perspectives // International Journal of Advanced Technology for Learning. Calgary, Canada: ACTA Press, 2006. — Vol. 3, No. 3, pp. 1−13.
  40. Uskov V.L., Uskov A.V. Modern Technology-Based Education: Instructor’s Profile // International Journal of Advanced Technology for Learning. Calgary, Canada: ACTA Press, 2007. — Vol. 4, No. 3, pp. 118−125.
  41. Rayburn D. The Business of Streaming and Digital Media. Elsevier, 2005.
  42. Austerberry D. The Technology of Video and Audio Streaming. Elsevier, 2005.46
Заполнить форму текущей работой