Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей

  • 82 страниц
  • 2015 год
  • 524 просмотра
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ

Интенсивное развитие информационно-коммуникационных технологий привело к обострению вопросов защиты информации от не-санкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и пе-редаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. [3,18, 49].
Радикальное решение проблем защиты информации, циркулирующей в высокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и широко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекомму-никационных систем. Криптографические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.
Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].
Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Поэтому актуальность данной работы обусловлена необходимостью решения задачи разработки новых алгоритмов не криптографической защиты информации, позволяющих в совокупности с традиционными решать задачу защиты информации при передаче данных по открытым каналам телекоммуникационных сетей при обеспечении достаточного уровня безопасности передаваемых сообщений.
Объектом исследования являются открытые каналы телекоммуникационных сетей.
Целью дипломной работы является разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
Для достижения поставленной цели в работе решались следующие задачи:
 На основе теоретического анализа литературы указать основные способы не криптографической защиты информации. Провести их анализ и выявить недостатки.
 Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
 Провести анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;
 Изучить принципы построения симметричных блочных систем шифрования и выработать рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
 Обосновать экономическую эффективность проекта.
Дипломная работа состоит из введения, трех глав, заключения, приложения и списка использованной литературы.
В первой главе дипломной работы проведен анализ условий, определяющих необходимость совершенствования способов защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей. Проведен анализ существующих способов не криптографической защиты информации, а также анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя, на основе которого сделан вывод, что эти способы не в полной мере удовлетворяют специфическим условиям их применимости в телекоммуникационных системах.
Во второй главе дипломной работы проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром», разработан алгоритм защиты информации от перехвата при передаче данных;
В третьей главе обоснована экономическая эффективность реализации проекта по защите информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
В заключении обобщаются основные результаты дипломной работы.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 5
1 Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.1. Предпосылки, определяющие необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.2. Анализ существующих способов не криптографической защиты информации 12
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала 12
1.2.2. Способ защиты информации, основанный на стохастическом кодировании сигнала. Кодовое зашумление 18
1.3. Анализ известных моделей передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя 20
1.4. Проблематика способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей 27
1.5. Постановка задачи 27
2 Разработка системы защиты информации при передаче данных ООО НПФ «Мета Хром» 33
2.1. Разработка модели канала перехвата с использованием открытых каналов связи 33
2.2. Анализ свойств известных примитивов используемых в открытых каналах связи 36
2.3. Разработка протоколов защищённой передачи сообщений 38
2.3.1 Разработка и исследование комбинированного протокола 42
2.3.2. Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 44
2.4. Разработка алгоритма защиты информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 48
2.4.1 Выбор режимов использования блочных шифров для обеспечения защиты передаваемой информации 48
2.4.2 Использование вероятностных блочных шифров для обеспечения защиты передаваемой информации 53
2.5 Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром» 61
3 Расчет экономической эффективности внедрения системы защиты информации по открытым каналам 65
3.1. Оценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данных 65
3.2. Расчёт показателей экономической эффективности проекта 68
3.3. Оценка экономической эффективности проекта 73
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76



ЗАКЛЮЧЕНИЕ

Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию “информации”. Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Криптографические способы являются наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных телекоммуникационных системах. Однако применение только аппаратуры шифрования полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента не решает. Дело в том, что при существующих способах организации и построения сетей связи остаются участки тракта передачи информации, по которым информация передается в открытом виде.
Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Все вышесказанное свидетельствует об актуальности задачи разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений. Поэтому, в рамках дипломного исследования решена задача, заключающаяся в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.
В ходе дипломного исследования были получены следующие результаты:
1. Изучены основные способы не криптографической защиты информации. Проведен их анализ и выявлены недостатки.
2. Проведен анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Сформулированы основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
3. Проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;
4. Изучены принципы построения симметричных блочных систем шифрования и выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
5. Обоснована экономическая эффективность проекта.
Таким образом, поставленная научная задача дипломной работы выполнена.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Матема¬тические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита дан¬ных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональ¬ная конф. «Информационная безопасность регионов России. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.
6. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика - 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
7. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
8. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и со¬временное общество". Декабрь 1998 г. СПб., 1998. С.57.
9. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность ин¬формации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
10. Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты инфор¬мации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопас¬ность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел - 3-е издание. .-М.: Наука, Глав¬ная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. - М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. - JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. - М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. - М.: Гос- Ф стандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. - М.: Госстандарт РФ.
23. ГОСТ РФ 28147 - 89 г. Системы обработки информации. Защита криптографи¬ческая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. - М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая за¬щита информации. Функция хэширования. - М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в крипто¬графию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения ин¬формационной безопасности Московской городской телефонной сети. Сб. ма¬териалов докл. Международной конф. "Безопасность информации". 14-18 апре¬ля 1997г., М., Правда. 1997. С.235-236.
30. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безо¬пасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
31. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Ра¬дио и связь, 1986, 295с.
32. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах - М.: Радио и связь. 1991.220с.
33. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.
34. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирова¬ние источников). -Д.: Издательство ЛГУ, 1980, 164с.
35. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Про¬блемы передачи информации. 1986., т.22, № 4,26-31с.
36. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
37. Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волокон¬ном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекомму¬никаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.
38. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.
39. Котоусов А.С. Фильтрация сигналов и компенсация помех. - М. 1982. 130с.
40. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
41. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
42. Масловский В. М. «Защита информации при передаче данных в высокоскоро¬стных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.
43. Масловский В. М. Проблемы защиты информации при передаче данных в теле¬коммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.
44. Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармей¬ской научно-практич. конф. СПб., ВУС. 2002. С.191-201.
45. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
46. Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002). Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.
47. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
48. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
49. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Москов¬ской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
50. В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
51. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
52. Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петер¬бург, 2002. 496с.
53. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Изда¬тельство СПбГУ, 1998.212с.
54. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
55. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфи¬дент. Защита информации », № 3, май - июнь, 1998 г., С.69-74.
56. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
57. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.
58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компью¬терных системах и сетях. - М.: Радио и связь, 1999. 328с.
59. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. 188с.
60. Расчет помехоустойчивости систем передачи дискретных сообщений: Справоч¬ник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. - М.: Ра¬дио и связь, 1981. 232с.
61. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
62. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.
63. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
64. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей
65. (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2000. 272с.
66. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
67. Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. 319 .
68. Фано Р. Передача информации. - М.: Мир, 1965. 438с.
69. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Тео¬рия кодирования. - М.: Мир, 1964. С.166-198.
70. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
71. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.
72. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
73. Шеннон К. Работы по теории информации и кибернетики. Перевод с англий¬ского. -М.: Иностранная литература, 1963, 829с.
74. Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч.1. 245с
75. Ahlswede R., Csiszar I. Common randomness in information theory and cryptogra¬phy - Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 - 1132.
76. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Cer¬tain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 - 386.
77. Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 - 348, 1978.
78. Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 - 654.
79. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Informa¬tion // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 - 742.
81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.
82. Maurer U., Wolf S. Towards characterizing when information - theoretic secret key agreement is possible. // Advances in Cryptology - ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 - 158.
83. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryp¬tology, 1997, no. 10, pp. 97-110.
84. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. p. -780.
85. Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
86. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
87. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. - 257c.
88. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ

Интенсивное развитие информационно-коммуникационных технологий привело к обострению вопросов защиты информации от не-санкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и пе-редаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. [3,18, 49].
Радикальное решение проблем защиты информации, циркулирующей в высокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и широко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекомму-никационных систем. Криптографические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.
Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].
Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Поэтому актуальность данной работы обусловлена необходимостью решения задачи разработки новых алгоритмов не криптографической защиты информации, позволяющих в совокупности с традиционными решать задачу защиты информации при передаче данных по открытым каналам телекоммуникационных сетей при обеспечении достаточного уровня безопасности передаваемых сообщений.
Объектом исследования являются открытые каналы телекоммуникационных сетей.
Целью дипломной работы является разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
Для достижения поставленной цели в работе решались следующие задачи:
 На основе теоретического анализа литературы указать основные способы не криптографической защиты информации. Провести их анализ и выявить недостатки.
 Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
 Провести анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;
 Изучить принципы построения симметричных блочных систем шифрования и выработать рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
 Обосновать экономическую эффективность проекта.
Дипломная работа состоит из введения, трех глав, заключения, приложения и списка использованной литературы.
В первой главе дипломной работы проведен анализ условий, определяющих необходимость совершенствования способов защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей. Проведен анализ существующих способов не криптографической защиты информации, а также анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя, на основе которого сделан вывод, что эти способы не в полной мере удовлетворяют специфическим условиям их применимости в телекоммуникационных системах.
Во второй главе дипломной работы проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром», разработан алгоритм защиты информации от перехвата при передаче данных;
В третьей главе обоснована экономическая эффективность реализации проекта по защите информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
В заключении обобщаются основные результаты дипломной работы.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 5
1 Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.1. Предпосылки, определяющие необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.2. Анализ существующих способов не криптографической защиты информации 12
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала 12
1.2.2. Способ защиты информации, основанный на стохастическом кодировании сигнала. Кодовое зашумление 18
1.3. Анализ известных моделей передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя 20
1.4. Проблематика способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей 27
1.5. Постановка задачи 27
2 Разработка системы защиты информации при передаче данных ООО НПФ «Мета Хром» 33
2.1. Разработка модели канала перехвата с использованием открытых каналов связи 33
2.2. Анализ свойств известных примитивов используемых в открытых каналах связи 36
2.3. Разработка протоколов защищённой передачи сообщений 38
2.3.1 Разработка и исследование комбинированного протокола 42
2.3.2. Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 44
2.4. Разработка алгоритма защиты информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 48
2.4.1 Выбор режимов использования блочных шифров для обеспечения защиты передаваемой информации 48
2.4.2 Использование вероятностных блочных шифров для обеспечения защиты передаваемой информации 53
2.5 Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром» 61
3 Расчет экономической эффективности внедрения системы защиты информации по открытым каналам 65
3.1. Оценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данных 65
3.2. Расчёт показателей экономической эффективности проекта 68
3.3. Оценка экономической эффективности проекта 73
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76



ЗАКЛЮЧЕНИЕ

Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию “информации”. Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Криптографические способы являются наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных телекоммуникационных системах. Однако применение только аппаратуры шифрования полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента не решает. Дело в том, что при существующих способах организации и построения сетей связи остаются участки тракта передачи информации, по которым информация передается в открытом виде.
Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Все вышесказанное свидетельствует об актуальности задачи разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений. Поэтому, в рамках дипломного исследования решена задача, заключающаяся в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.
В ходе дипломного исследования были получены следующие результаты:
1. Изучены основные способы не криптографической защиты информации. Проведен их анализ и выявлены недостатки.
2. Проведен анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Сформулированы основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
3. Проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;
4. Изучены принципы построения симметричных блочных систем шифрования и выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
5. Обоснована экономическая эффективность проекта.
Таким образом, поставленная научная задача дипломной работы выполнена.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Матема¬тические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита дан¬ных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональ¬ная конф. «Информационная безопасность регионов России. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.
6. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика - 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
7. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
8. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и со¬временное общество". Декабрь 1998 г. СПб., 1998. С.57.
9. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность ин¬формации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
10. Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты инфор¬мации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопас¬ность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел - 3-е издание. .-М.: Наука, Глав¬ная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. - М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. - JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. - М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. - М.: Гос- Ф стандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. - М.: Госстандарт РФ.
23. ГОСТ РФ 28147 - 89 г. Системы обработки информации. Защита криптографи¬ческая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. - М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая за¬щита информации. Функция хэширования. - М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в крипто¬графию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения ин¬формационной безопасности Московской городской телефонной сети. Сб. ма¬териалов докл. Международной конф. "Безопасность информации". 14-18 апре¬ля 1997г., М., Правда. 1997. С.235-236.
30. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безо¬пасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
31. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Ра¬дио и связь, 1986, 295с.
32. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах - М.: Радио и связь. 1991.220с.
33. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.
34. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирова¬ние источников). -Д.: Издательство ЛГУ, 1980, 164с.
35. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Про¬блемы передачи информации. 1986., т.22, № 4,26-31с.
36. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
37. Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волокон¬ном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекомму¬никаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.
38. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.
39. Котоусов А.С. Фильтрация сигналов и компенсация помех. - М. 1982. 130с.
40. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
41. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
42. Масловский В. М. «Защита информации при передаче данных в высокоскоро¬стных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.
43. Масловский В. М. Проблемы защиты информации при передаче данных в теле¬коммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.
44. Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармей¬ской научно-практич. конф. СПб., ВУС. 2002. С.191-201.
45. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
46. Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002). Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.
47. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
48. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного ши¬фрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
49. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Москов¬ской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
50. В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
51. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
52. Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петер¬бург, 2002. 496с.
53. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Изда¬тельство СПбГУ, 1998.212с.
54. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
55. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфи¬дент. Защита информации », № 3, май - июнь, 1998 г., С.69-74.
56. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
57. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.
58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компью¬терных системах и сетях. - М.: Радио и связь, 1999. 328с.
59. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. 188с.
60. Расчет помехоустойчивости систем передачи дискретных сообщений: Справоч¬ник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. - М.: Ра¬дио и связь, 1981. 232с.
61. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
62. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.
63. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
64. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей
65. (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2000. 272с.
66. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
67. Тихонов В.М. Оптимальный прием сигналов. - М.: Радио и связь, 1983. 319 .
68. Фано Р. Передача информации. - М.: Мир, 1965. 438с.
69. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Тео¬рия кодирования. - М.: Мир, 1964. С.166-198.
70. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
71. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.
72. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
73. Шеннон К. Работы по теории информации и кибернетики. Перевод с англий¬ского. -М.: Иностранная литература, 1963, 829с.
74. Яковлев В.А. Защита информации на основе кодового зашумления. - СПб.: ВАС, 1993, ч.1. 245с
75. Ahlswede R., Csiszar I. Common randomness in information theory and cryptogra¬phy - Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 - 1132.
76. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Cer¬tain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 - 386.
77. Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 - 348, 1978.
78. Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 - 654.
79. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Informa¬tion // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 - 742.
81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.
82. Maurer U., Wolf S. Towards characterizing when information - theoretic secret key agreement is possible. // Advances in Cryptology - ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 - 158.
83. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryp¬tology, 1997, no. 10, pp. 97-110.
84. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. p. -780.
85. Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
86. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
87. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. - 257c.
88. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387

Купить эту работу

Разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽