Приложение б Исходные данные
Таблица 1 – Средние времена наработки на отказ элементов (для вариантов 0-4)
№ варианта, m | 0 | 1 | 2 | 3 | 4 | |
ПК | ТС, месяц | 5 | 6 | 7 | 8 | 9 |
ПС, час | 300 | 400 | 500 | 600 | 700 | |
Линия доступа, год | 1 | 2 | 3 | 4 | 1 | |
Север доступа | ТС, год | 1 | 2 | 3 | 4 | 5 |
ПС, час | 1000 | 2000 | 3000 | 1000 | 2000 | |
Транспортная сеть, год | 5 | 6 | 7 | 8 | 9 | |
Пограничный маршрутизатор, год | 2 | 4 | 3 | 5 | 3 | |
Сервера | ТС, год | 3 | 5 | 2 | 4 | 5 |
ПС, час | 5000 | 6000 | 4000 | 6000 | 7000 | |
Брандмауэр | ТС, год | 8000 | 6000 | 7000 | 8000 | 9000 |
ПС, час | 4000 | 8000 | 6000 | 7000 | 5000 |
Продолжение таблицы 1
№ варианта, m | 5 | 6 | 7 | 8 | 9 | |
ПК | ТС, месяц | 10 | 5 | 12 | 7 | 6 |
ПС, час | 300 | 400 | 500 | 300 | 200 | |
Линия доступа, год | 2 | 3 | 4 | 1 | 2 | |
Север доступа | ТС, год | 1 | 2 | 3 | 4 | 5 |
ПС, час | 3000 | 1000 | 2000 | 3000 | 1000 | |
Транспортная сеть, год | 10 | 11 | 12 | 13 | 14 | |
Пограничный маршрутизатор, год | 5 | 4 | 2 | 5 | 3 | |
Сервера | ТС, год | 3 | 5 | 3 | 4 | 2 |
ПС, час | 5000 | 4000 | 6000 | 7000 | 5000 | |
Брандмауэр | ТС, год | 6000 | 8000 | 7000 | 9000 | 6000 |
ПС, час | 4000 | 6000 | 7000 | 8000 | 4000 |
Таблица 2 – Средние времена восстановления элементов (для n= 0-4)
№ варианта, n | 0 | 1 | 2 | 3 | 4 | |
ПК | ТС, час | 3 | 4 | 5 | 6 | 2 |
ПС, час | 1 | 2 | 3 | 4 | 5 | |
Линия доступа, час | 7 | 8 | 9 | 10 | 11 | |
Север доступа | ТС, час | 5 | 6 | 7 | 8 | 5 |
ПС, час | 6 | 5 | 5 | 4 | 3 | |
Транспортная сеть, час | 0,5 | 0,6 | 0,7 | 0,8 | 0,9 | |
Пограничный маршрутизатор, час | 5 | 6 | 3 | 4 | 5 | |
Сервера | ТС, час | 3 | 4 | 5 | 6 | 2 |
ПС, час | 1 | 2 | 3 | 4 | 5 | |
Брандмауэр | ТС,час | 6 | 5 | 4 | 4 | 3 |
ПС, час | 3 | 5 | 3 | 2 | 4 |
Продолжение таблицы 2 (дляn=5-9)
№ варианта, n | 5 | 6 | 7 | 8 | 9 | |
ПК | ТС, час | 3 | 4 | 5 | 6 | 4 |
ПС, час | 1 | 2 | 3 | 3 | 5 | |
Линия доступа, час | 12 | 13 | 14 | 15 | 20 | |
Север доступа | ТС, час | 6 | 7 | 8 | 5 | 6 |
ПС, час | 4 | 5 | 3 | 4 | 5 | |
Транспортная сеть, час | 1 | 1,1 | 1,2 | 1,3 | 1,4 | |
Пограничный маршрутизатор, час | 6 | 3 | 6 | 5 | 4 | |
Сервера | ТС, час | 3 | 4 | 5 | 6 | 4 |
ПС, час | 1 | 2 | 3 | 3 | 5 | |
Брандмауэр | ТС,час | 2 | 5 | 6 | 3 | 4 |
ПС, час | 1 | 5 | 2 | 3 | 1 |
Таблица 3 – Модели надежности элементов системы VPN
Элемент системы VPN | Модель надежности |
ПК | Нерезервируемая система из 2 последовательно соединенных элементов |
Линия доступа | Нерезервируемая система |
Сервер доступа | Дублируемая система с заданным режимом резервирования |
Транспортная сеть | Нерезервируемая система |
Пограничный маршрутизатор | Нерезервируемая система |
Сервера | Нерезервируемая система из 2 последовательно соединенных элементов |
Брандмауэр | Нерезервируемая система из 2 последовательно соединенных элементов |
Таблица 4 – Режимы резервирования
№ варианта, m | Вид резерва |
0 | Облегченный резерв, λ2=0,5λ1 |
1 | Нагруженный резерв |
2 | Ненагруженный резерв |
3 | Облегченный резерв, λ2=0,2λ1 |
4 | Нагруженный резерв |
5 | Ненагруженный резерв |
6 | Облегченный резерв, λ2=0,3λ1 |
7 | Нагруженный резерв |
8 | Ненагруженный резерв |
9 | Облегченный резерв, λ2=0,4λ1 |
λ1 – интенсивность отказов работающего элемента,
λ2 – интенсивность отказов резервного элемента.
Таблица 5 – Вероятности успешных атак (для m=0 - 4)
№ варианта, m | 0 | 1 | 2 | 3 | 4 | |
ПК пользователя | 0,0023 | 0,0015 | 0,001 | 0,0035 | 0,004 | |
Сервера | преграды 1-3 | 0,75 | 0,784 | 0,77 | 0,762 | 0,79 |
преграды 4-6 | 0,21 | 0,246 | 0,23 | 0,224 | 0,24 | |
преграды 7 | 0,01 | 0,005 | 0,009 | 0,015 | 0,002 | |
Брандмауэр | 10-5 | 1,5*10-6 | 1,5*10-6 | 1,2*10-6 | 1,8*10-6 | |
Пограничный маршрутизатор | 10-4 | 1,4*10-4 | 9,6*10-5 | 1,1*10-4 | 10-4 |
Продолжение таблицы 5 (для m=5 – 9)
№ варианта, m | 5 | 6 | 7 | 8 | 9 | |
ПК пользователя | 0,003 | 0,002 | 0,0022 | 0,0024 | 0,0012 | |
Сервера | преграды 1-3 | 0,756 | 0,76 | 0,773 | 0,78 | 0,778 |
преграды 4-6 | 0,248 | 0,22 | 0,215 | 0,25 | 0,232 | |
преграды 7 | 0,013 | 0,018 | 0,003 | 0,016 | 0,008 | |
Брандмауэр | 10-5 | 1,4*10-6 | 1,6*10-6 | 1,1*10-6 | 1,9*10-6 | |
Пограничный маршрутизатор | 9,9*10-5 | 9,5*10-5 | 1,5*10-4 | 1,2*10-4 | 9,8*10-5 |
Таблица 6 – Типовые решения по организации VPN
№ варианта, n | Компания |
0 | АНКАД |
1 | Инфотекс |
2 | Микротест |
3 | Juniper Networks |
4 | Luсent |
5 | Cisco |
6 | АНКАД |
7 | Инфотекс |
8 | Luсent |
9 | Cisco |
Таблица 7 – Протоколы аутентификации и обмена ключами
№ варианта, m | Протокол |
0 | Протокол распределения ключей. В протоколе используются доверенный сервер, симметричная криптография, метки времени. Сеансовый ключ генерирует участник протокола. |
1 | Протокол распределения ключей. В протоколе используются доверенный сервер, симметричная криптография, случайные числа. Сеансовый ключ генерирует сервер. |
2 | Протокол распределения ключей. В протоколе используются доверенный сервер, симметричная криптография, порядковые номера, случайные числа. Сеансовый ключ генерирует сервер. |
3 | Протокол распределения ключей. В протоколе используются доверенный сервер, симметричная криптография, временные метки, время жизни. Сеансовый ключ генерирует участник протокола. |
4 | Протокол взаимной аутентификации участников протокола. В протоколе используется симметричная криптография и код МАС. |
5 | Протокол взаимной аутентификации и обмена ключами. В протоколе используются криптография с открытым ключом и симметричная криптография, временные метки и время жизни. Сеансовый ключ генерирует участник протокола. |
6 | Протокол взаимной аутентификации и обмена ключами. В протоколе используются криптография с открытым ключом, временные метки и случайные числа. Сеансовый ключ генерирует участник протокола. |
Продолжение таблицы 7
7 | Протокол распределения сеансовых ключей. В протоколе используются доверенный сервер, криптография с открытым ключом. У каждого участника уже имеется открытый ключ другого участника протокола. Сеансовый ключ генерирует участник протокола. |
8 | Протокол аутентификации участников и обмена сообщениями. В протоколе используется цифровая подпись. |
9 | Протокол взаимной аутентификации участников. В протоколе используются симметричная криптография и функция хэширования. |
- Федеральное агентство связи
- 1.2 Качество обслуживания в vpn
- 1.3 Защита данных в vpn
- Организация vpn
- 2.1 Vpn устройства
- Расположение vpn устройств в сети
- Пользовательская схема
- 2.2.2 Провайдерская схема
- Смешанная схема
- 3 Характеристики услуги vpn
- 4 Оценка надёжности услуги vpn
- 5 Оценка безопасности услуги vpn
- 5.1 Экспертная модель
- 5.2 Экономическая модель
- 5.3 Вероятностная модель
- 6 Криптографические протоколы
- 6.1 Классификация криптографических протоколов
- 6.2 Атаки на протоколы
- 6.3 Протоколы vpn
- 7 Постановка задачи
- 8 Требования к выполнению курсового проекта
- Литература
- Приложение б Исходные данные
- Приложение в Решения для проектирования vpn Аппаратно-программный комплекс криптон-ip компании «анкад»
- Решение ViPNet Custom компании«Инфотекс»
- Решения «Микротест» на базе сертифицированных vpn-продуктов компании «Инфотекс»
- Межсетевые экраны Juniper Networks (NetScreen)
- Решение компании Alcatel-Lucent (Lucent Secure vpn)
- Решение компании Cisco Systems