Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Информация - это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных людей, так и для больших организаций. Но легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Локальные Вычислительные сети (ЛВС) или же Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
• возможен несанкционированный доступ к информации
• может быть несанкционированное изменение информации
• несанкционированный доступ к сетям и другим сервисам
• другие сетевые атаки, такие как повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".
Для защиты информации наиболее логично применять криптографические системы, то есть системы, преобразующие данные в нечитабельную форму, используя ключи шифрования-расшифровки. Таким образом, областью, рассматриваемой в дипломном проекте, является криптография - наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.
Проблема использования криптографических методов в информационных системах, в общем, и в ЛВС, в частности, стала в настоящий момент особо актуальна.
Проблема защиты информации волновала людей с давних времен. Первоначально письменность сама по себе была криптографической системой, ....................
Введение 3
Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
1.1 Требования к системам защиты информации 7
1.2 Симметричные алгоритмы 9
1.3 Системы с открытым ключом 10
1.4 Электронная подпись 12
Глава 2 .Способы защиты с помощью протоколов 22
2.1.Защита сетевого трафика 22
2.2.Сервис защищенного канала 23
2.3. Иерархия сервисов защищенного канала 24
2.4.Транспортный и туннельный режимы 27
2.5. Виртуальные частные сети 29
Глава 3 Способы аутентификации 37
3.1.Понятие идентификации и аутентификации. Процедура авторизации 37
3.2.Методы аутентификации 38
3.3.Пароли 40
3.4.Токены 41
3.5.Биометрические средства аутентификации 44
3.6.Аутентификация СУБД Oracle 47
Глава 4 Обеспечение информационной безопасности на современном уровне. 50
4.1.Защита технологии «клиент-сервер» 50
4.2.Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиент-сервер» 53
4.3.Подходы, применяемые к обеспечению информационной безопасности в клиент-серверных ИВС 60
4.4.Протокол Kerberos v5 63
4.5.Вопросы безопасности Kerberos v5 64
4.6.Протокол Secure Socket Layer 67
4.7.Вопросы безопасности протокола SSL 68
4.8.Причины снижения безопасности в базах данных 69
4.9.Примерная математическая модель 76
4.10.Структурно-интерфейсный подход к интеграции систем и его применение при построении интегрированной системы безопасности 81
Глава 5.Организационно-экономическая часть 92
5.1 Маркетинговое исследование 92
5.2 Расчет себестоимости программного продукта 92
5.3 Расчет экономической эффективности проекта 98
ЗАКЛЮЧЕНИЕ 100
Литература 101
Целью данного дипломного проекта является создание модели защиты информации в корпоративных системах с помощью криптографии и архивирования.
1. Анин Б., «Защита компьютерной информации», СПб: БХВ, 2001.
2. Аграновский А.В., Хади Р.А., Ерусалимский Я.М., «Открытые системы и криптография», Телекоммуникации, 2000.
3. Винокуров А. «Цикл статей по криптографии», выпуск 1-7, 1998.
4. Жельников. В. «Криптография от папируса до компьютера», Отдел Исследования Программ.
5. Молдовян А. А. А.Н. Молдовян, Б.Я. Советов, «Криптография», СПб: Издательство «Лань», 2000.
6. Саломаа А. «Криптография с открытым ключом», Москва: «Мир», 1995.
7. Ярочкин В. И. Информационная безопасность, 2003 г.-184 с.
8. Мельников В. Защита информации в компьютерных системах, 1997 г.-59 с.
9. Джонс М. Т. Программирование искусственного интеллекта в приложениях, 2004 г.-243 с.
10. Информационная безопасность офиса (научно-практический справочник),2003 г.- 168 с.
11. Соколов А. В., Степанов О. М. Методы информационной защиты объектов и компьютерных сетей, 2000 г.- 110 с.
12. Сибаров К.Г. Сколотнев Н.Н., Васин В.К., Начинаев В.Н. «Охрана труда в вычислительных центрах: учебное пособие», М.: Машиностроение, 2005.
13. Столлингс В. «Криптография и защита сетей», М. Вильямс, 2001.
14. Таненбаум Э. «Архитектура компьютера», Питер, 2002.
15. Таненбаум. Э. «Современные операционные системы», Питер, 2002
16. Чмора А. «Современная прикладная криптография», М.: Гелиос АРВ, 2001.
17. Шнайер Б. «Прикладная Криптография», 2-е издание.
18. Методические рекомендации по организационно-экономической части дипломных проектов для студентов специальности 0646 "Ав-томати¬зированные системы управления" электрофизического фа-культета / Сост. С. В. Горобиевская и др. - Кишинев: КПИ им. С. Лазо, 2009.
19. Юдин Е.Я. и др. Охрана труда в машиностроении. - Машино-строе¬ние, 2003.-432 с.
20. Долин П.А. Справочник по технике безопасности. - М.: Энергоиздат, 2004.-824с.
21. СНиП II 23-05-95. Естественное и искусственное освещение. – М.: Стройиздат, 1995 г. – 48 с.
22. Кнорринг Г.М. Справочная книга для проектирования электрического освещения. - Л.: Энергия, 1976. - 384 с.
23. Жданов А.А. Современный взгляд на ОС реального времени. Мир компьютерной автоматизации, №1, 1999.
24. ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно- гигиенические требования.
25. СНиП II-2-80. Нормы проектирования. Противопожарные нормы проектирования зданий и сооружений. – М.: Стройиздат, 2001. – 16с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Информация - это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных людей, так и для больших организаций. Но легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Локальные Вычислительные сети (ЛВС) или же Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
• возможен несанкционированный доступ к информации
• может быть несанкционированное изменение информации
• несанкционированный доступ к сетям и другим сервисам
• другие сетевые атаки, такие как повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".
Для защиты информации наиболее логично применять криптографические системы, то есть системы, преобразующие данные в нечитабельную форму, используя ключи шифрования-расшифровки. Таким образом, областью, рассматриваемой в дипломном проекте, является криптография - наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.
Проблема использования криптографических методов в информационных системах, в общем, и в ЛВС, в частности, стала в настоящий момент особо актуальна.
Проблема защиты информации волновала людей с давних времен. Первоначально письменность сама по себе была криптографической системой, ....................
Введение 3
Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
1.1 Требования к системам защиты информации 7
1.2 Симметричные алгоритмы 9
1.3 Системы с открытым ключом 10
1.4 Электронная подпись 12
Глава 2 .Способы защиты с помощью протоколов 22
2.1.Защита сетевого трафика 22
2.2.Сервис защищенного канала 23
2.3. Иерархия сервисов защищенного канала 24
2.4.Транспортный и туннельный режимы 27
2.5. Виртуальные частные сети 29
Глава 3 Способы аутентификации 37
3.1.Понятие идентификации и аутентификации. Процедура авторизации 37
3.2.Методы аутентификации 38
3.3.Пароли 40
3.4.Токены 41
3.5.Биометрические средства аутентификации 44
3.6.Аутентификация СУБД Oracle 47
Глава 4 Обеспечение информационной безопасности на современном уровне. 50
4.1.Защита технологии «клиент-сервер» 50
4.2.Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиент-сервер» 53
4.3.Подходы, применяемые к обеспечению информационной безопасности в клиент-серверных ИВС 60
4.4.Протокол Kerberos v5 63
4.5.Вопросы безопасности Kerberos v5 64
4.6.Протокол Secure Socket Layer 67
4.7.Вопросы безопасности протокола SSL 68
4.8.Причины снижения безопасности в базах данных 69
4.9.Примерная математическая модель 76
4.10.Структурно-интерфейсный подход к интеграции систем и его применение при построении интегрированной системы безопасности 81
Глава 5.Организационно-экономическая часть 92
5.1 Маркетинговое исследование 92
5.2 Расчет себестоимости программного продукта 92
5.3 Расчет экономической эффективности проекта 98
ЗАКЛЮЧЕНИЕ 100
Литература 101
Целью данного дипломного проекта является создание модели защиты информации в корпоративных системах с помощью криптографии и архивирования.
1. Анин Б., «Защита компьютерной информации», СПб: БХВ, 2001.
2. Аграновский А.В., Хади Р.А., Ерусалимский Я.М., «Открытые системы и криптография», Телекоммуникации, 2000.
3. Винокуров А. «Цикл статей по криптографии», выпуск 1-7, 1998.
4. Жельников. В. «Криптография от папируса до компьютера», Отдел Исследования Программ.
5. Молдовян А. А. А.Н. Молдовян, Б.Я. Советов, «Криптография», СПб: Издательство «Лань», 2000.
6. Саломаа А. «Криптография с открытым ключом», Москва: «Мир», 1995.
7. Ярочкин В. И. Информационная безопасность, 2003 г.-184 с.
8. Мельников В. Защита информации в компьютерных системах, 1997 г.-59 с.
9. Джонс М. Т. Программирование искусственного интеллекта в приложениях, 2004 г.-243 с.
10. Информационная безопасность офиса (научно-практический справочник),2003 г.- 168 с.
11. Соколов А. В., Степанов О. М. Методы информационной защиты объектов и компьютерных сетей, 2000 г.- 110 с.
12. Сибаров К.Г. Сколотнев Н.Н., Васин В.К., Начинаев В.Н. «Охрана труда в вычислительных центрах: учебное пособие», М.: Машиностроение, 2005.
13. Столлингс В. «Криптография и защита сетей», М. Вильямс, 2001.
14. Таненбаум Э. «Архитектура компьютера», Питер, 2002.
15. Таненбаум. Э. «Современные операционные системы», Питер, 2002
16. Чмора А. «Современная прикладная криптография», М.: Гелиос АРВ, 2001.
17. Шнайер Б. «Прикладная Криптография», 2-е издание.
18. Методические рекомендации по организационно-экономической части дипломных проектов для студентов специальности 0646 "Ав-томати¬зированные системы управления" электрофизического фа-культета / Сост. С. В. Горобиевская и др. - Кишинев: КПИ им. С. Лазо, 2009.
19. Юдин Е.Я. и др. Охрана труда в машиностроении. - Машино-строе¬ние, 2003.-432 с.
20. Долин П.А. Справочник по технике безопасности. - М.: Энергоиздат, 2004.-824с.
21. СНиП II 23-05-95. Естественное и искусственное освещение. – М.: Стройиздат, 1995 г. – 48 с.
22. Кнорринг Г.М. Справочная книга для проектирования электрического освещения. - Л.: Энергия, 1976. - 384 с.
23. Жданов А.А. Современный взгляд на ОС реального времени. Мир компьютерной автоматизации, №1, 1999.
24. ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно- гигиенические требования.
25. СНиП II-2-80. Нормы проектирования. Противопожарные нормы проектирования зданий и сооружений. – М.: Стройиздат, 2001. – 16с.
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55693 Дипломной работы — поможем найти подходящую