Автор24

Информация о работе

Подробнее о работе

Страница работы

Создание модели защиты информации

  • 101 страниц
  • 2011 год
  • 563 просмотра
  • 2 покупки
Автор работы

leopard

На этом сайте более 12 лет

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Информация - это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных людей, так и для больших организаций. Но легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Локальные Вычислительные сети (ЛВС) или же Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
• возможен несанкционированный доступ к информации
• может быть несанкционированное изменение информации
• несанкционированный доступ к сетям и другим сервисам
• другие сетевые атаки, такие как повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".
Для защиты информации наиболее логично применять криптографические системы, то есть системы, преобразующие данные в нечитабельную форму, используя ключи шифрования-расшифровки. Таким образом, областью, рассматриваемой в дипломном проекте, является криптография - наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.
Проблема использования криптографических методов в информационных системах, в общем, и в ЛВС, в частности, стала в настоящий момент особо актуальна.
Проблема защиты информации волновала людей с давних времен. Первоначально письменность сама по себе была криптографической системой, ....................

Введение 3
Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
1.1 Требования к системам защиты информации 7
1.2 Симметричные алгоритмы 9
1.3 Системы с открытым ключом 10
1.4 Электронная подпись 12
Глава 2 .Способы защиты с помощью протоколов 22
2.1.Защита сетевого трафика 22
2.2.Сервис защищенного канала 23
2.3. Иерархия сервисов защищенного канала 24
2.4.Транспортный и туннельный режимы 27
2.5. Виртуальные частные сети 29
Глава 3 Способы аутентификации 37
3.1.Понятие идентификации и аутентификации. Процедура авторизации 37
3.2.Методы аутентификации 38
3.3.Пароли 40
3.4.Токены 41
3.5.Биометрические средства аутентификации 44
3.6.Аутентификация СУБД Oracle 47
Глава 4 Обеспечение информационной безопасности на современном уровне. 50
4.1.Защита технологии «клиент-сервер» 50
4.2.Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиент-сервер» 53
4.3.Подходы, применяемые к обеспечению информационной безопасности в клиент-серверных ИВС 60
4.4.Протокол Kerberos v5 63
4.5.Вопросы безопасности Kerberos v5 64
4.6.Протокол Secure Socket Layer 67
4.7.Вопросы безопасности протокола SSL 68
4.8.Причины снижения безопасности в базах данных 69
4.9.Примерная математическая модель 76
4.10.Структурно-интерфейсный подход к интеграции систем и его применение при построении интегрированной системы безопасности 81
Глава 5.Организационно-экономическая часть 92
5.1 Маркетинговое исследование 92
5.2 Расчет себестоимости программного продукта 92
5.3 Расчет экономической эффективности проекта 98
ЗАКЛЮЧЕНИЕ 100
Литература 101

Целью данного дипломного проекта является создание модели защиты информации в корпоративных системах с помощью криптографии и архивирования.

1. Анин Б., «Защита компьютерной информации», СПб: БХВ, 2001.
2. Аграновский А.В., Хади Р.А., Ерусалимский Я.М., «Открытые системы и криптография», Телекоммуникации, 2000.
3. Винокуров А. «Цикл статей по криптографии», выпуск 1-7, 1998.
4. Жельников. В. «Криптография от папируса до компьютера», Отдел Исследования Программ.
5. Молдовян А. А. А.Н. Молдовян, Б.Я. Советов, «Криптография», СПб: Издательство «Лань», 2000.
6. Саломаа А. «Криптография с открытым ключом», Москва: «Мир», 1995.
7. Ярочкин В. И. Информационная безопасность, 2003 г.-184 с.
8. Мельников В. Защита информации в компьютерных системах, 1997 г.-59 с.
9. Джонс М. Т. Программирование искусственного интеллекта в приложениях, 2004 г.-243 с.
10. Информационная безопасность офиса (научно-практический справочник),2003 г.- 168 с.
11. Соколов А. В., Степанов О. М. Методы информационной защиты объектов и компьютерных сетей, 2000 г.- 110 с.
12. Сибаров К.Г. Сколотнев Н.Н., Васин В.К., Начинаев В.Н. «Охрана труда в вычислительных центрах: учебное пособие», М.: Машиностроение, 2005.
13. Столлингс В. «Криптография и защита сетей», М. Вильямс, 2001.
14. Таненбаум Э. «Архитектура компьютера», Питер, 2002.
15. Таненбаум. Э. «Современные операционные системы», Питер, 2002
16. Чмора А. «Современная прикладная криптография», М.: Гелиос АРВ, 2001.
17. Шнайер Б. «Прикладная Криптография», 2-е издание.
18. Методические рекомендации по организационно-экономической части дипломных проектов для студентов специальности 0646 "Ав-томати¬зированные системы управления" электрофизического фа-культета / Сост. С. В. Горобиевская и др. - Кишинев: КПИ им. С. Лазо, 2009.
19. Юдин Е.Я. и др. Охрана труда в машиностроении. - Машино-строе¬ние, 2003.-432 с.
20. Долин П.А. Справочник по технике безопасности. - М.: Энергоиздат, 2004.-824с.
21. СНиП II 23-05-95. Естественное и искусственное освещение. – М.: Стройиздат, 1995 г. – 48 с.
22. Кнорринг Г.М. Справочная книга для проектирования электрического освещения. - Л.: Энергия, 1976. - 384 с.
23. Жданов А.А. Современный взгляд на ОС реального времени. Мир компьютерной автоматизации, №1, 1999.
24. ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно- гигиенические требования.
25. СНиП II-2-80. Нормы проектирования. Противопожарные нормы проектирования зданий и сооружений. – М.: Стройиздат, 2001. – 16с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Информация - это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных людей, так и для больших организаций. Но легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Локальные Вычислительные сети (ЛВС) или же Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:
• возможен несанкционированный доступ к информации
• может быть несанкционированное изменение информации
• несанкционированный доступ к сетям и другим сервисам
• другие сетевые атаки, такие как повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".
Для защиты информации наиболее логично применять криптографические системы, то есть системы, преобразующие данные в нечитабельную форму, используя ключи шифрования-расшифровки. Таким образом, областью, рассматриваемой в дипломном проекте, является криптография - наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.
Проблема использования криптографических методов в информационных системах, в общем, и в ЛВС, в частности, стала в настоящий момент особо актуальна.
Проблема защиты информации волновала людей с давних времен. Первоначально письменность сама по себе была криптографической системой, ....................

Введение 3
Глава 1 Виды шифрования. Алгоритмы. Криптосистема 5
1.1 Требования к системам защиты информации 7
1.2 Симметричные алгоритмы 9
1.3 Системы с открытым ключом 10
1.4 Электронная подпись 12
Глава 2 .Способы защиты с помощью протоколов 22
2.1.Защита сетевого трафика 22
2.2.Сервис защищенного канала 23
2.3. Иерархия сервисов защищенного канала 24
2.4.Транспортный и туннельный режимы 27
2.5. Виртуальные частные сети 29
Глава 3 Способы аутентификации 37
3.1.Понятие идентификации и аутентификации. Процедура авторизации 37
3.2.Методы аутентификации 38
3.3.Пароли 40
3.4.Токены 41
3.5.Биометрические средства аутентификации 44
3.6.Аутентификация СУБД Oracle 47
Глава 4 Обеспечение информационной безопасности на современном уровне. 50
4.1.Защита технологии «клиент-сервер» 50
4.2.Типовые угрозы и обеспечение информационной безопасности при использовании технологии «клиент-сервер» 53
4.3.Подходы, применяемые к обеспечению информационной безопасности в клиент-серверных ИВС 60
4.4.Протокол Kerberos v5 63
4.5.Вопросы безопасности Kerberos v5 64
4.6.Протокол Secure Socket Layer 67
4.7.Вопросы безопасности протокола SSL 68
4.8.Причины снижения безопасности в базах данных 69
4.9.Примерная математическая модель 76
4.10.Структурно-интерфейсный подход к интеграции систем и его применение при построении интегрированной системы безопасности 81
Глава 5.Организационно-экономическая часть 92
5.1 Маркетинговое исследование 92
5.2 Расчет себестоимости программного продукта 92
5.3 Расчет экономической эффективности проекта 98
ЗАКЛЮЧЕНИЕ 100
Литература 101

Целью данного дипломного проекта является создание модели защиты информации в корпоративных системах с помощью криптографии и архивирования.

1. Анин Б., «Защита компьютерной информации», СПб: БХВ, 2001.
2. Аграновский А.В., Хади Р.А., Ерусалимский Я.М., «Открытые системы и криптография», Телекоммуникации, 2000.
3. Винокуров А. «Цикл статей по криптографии», выпуск 1-7, 1998.
4. Жельников. В. «Криптография от папируса до компьютера», Отдел Исследования Программ.
5. Молдовян А. А. А.Н. Молдовян, Б.Я. Советов, «Криптография», СПб: Издательство «Лань», 2000.
6. Саломаа А. «Криптография с открытым ключом», Москва: «Мир», 1995.
7. Ярочкин В. И. Информационная безопасность, 2003 г.-184 с.
8. Мельников В. Защита информации в компьютерных системах, 1997 г.-59 с.
9. Джонс М. Т. Программирование искусственного интеллекта в приложениях, 2004 г.-243 с.
10. Информационная безопасность офиса (научно-практический справочник),2003 г.- 168 с.
11. Соколов А. В., Степанов О. М. Методы информационной защиты объектов и компьютерных сетей, 2000 г.- 110 с.
12. Сибаров К.Г. Сколотнев Н.Н., Васин В.К., Начинаев В.Н. «Охрана труда в вычислительных центрах: учебное пособие», М.: Машиностроение, 2005.
13. Столлингс В. «Криптография и защита сетей», М. Вильямс, 2001.
14. Таненбаум Э. «Архитектура компьютера», Питер, 2002.
15. Таненбаум. Э. «Современные операционные системы», Питер, 2002
16. Чмора А. «Современная прикладная криптография», М.: Гелиос АРВ, 2001.
17. Шнайер Б. «Прикладная Криптография», 2-е издание.
18. Методические рекомендации по организационно-экономической части дипломных проектов для студентов специальности 0646 "Ав-томати¬зированные системы управления" электрофизического фа-культета / Сост. С. В. Горобиевская и др. - Кишинев: КПИ им. С. Лазо, 2009.
19. Юдин Е.Я. и др. Охрана труда в машиностроении. - Машино-строе¬ние, 2003.-432 с.
20. Долин П.А. Справочник по технике безопасности. - М.: Энергоиздат, 2004.-824с.
21. СНиП II 23-05-95. Естественное и искусственное освещение. – М.: Стройиздат, 1995 г. – 48 с.
22. Кнорринг Г.М. Справочная книга для проектирования электрического освещения. - Л.: Энергия, 1976. - 384 с.
23. Жданов А.А. Современный взгляд на ОС реального времени. Мир компьютерной автоматизации, №1, 1999.
24. ГОСТ 12.1.005-88. ССБТ. Воздух рабочей зоны. Общие санитарно- гигиенические требования.
25. СНиП II-2-80. Нормы проектирования. Противопожарные нормы проектирования зданий и сооружений. – М.: Стройиздат, 2001. – 16с.

Купить эту работу

Создание модели защиты информации

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

26 февраля 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
leopard
4.9
На этом сайте более 12 лет
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе leopard 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе leopard 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе leopard 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе leopard 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽