Пример готовой дипломной работы по предмету: Методы защиты информации
ВВЕДЕНИЕ 3
1 ОСНОВЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 6
1.1 Понятие, преимущества и недостатки использования электронной подписи 6
1.2 Виды электронных подписей, используемых в Российской Федерации 10
1.3 Техническое обеспечение применения электронной подписи 13
1.4 Правовые основы и особенности использования электронной подписи 22
1.5 Получение сертификата электронной подписи 25
1.6 Использование электронной подписи при передаче информации по незащищенным (открытым) каналам связи 31
1.7 Использование электронной подписи в компании права «Респект» 33
2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ 38
2.1 Модели атак и их возможные результаты 38
2.2 Подделка электронного документа 42
2.3 Получение двух документов с одинаковой электронной подписью 44
2.4 Социальные атаки 44
2.5 Методы борьбы с подделкой электронной подписи 60
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 63
Приложение А 66
Приложение Б 68
Приложение В 70
Приложение Г 72
ОТЧЕТ 72
Содержание
Выдержка из текста
Методы исследования: применение методов анализа, синтеза, сравнения, наблюдения для изучения литературных источников, нормативно-правовой базы, изучения технической документации средств защиты информации, анализа состояния работы с криптографическими системами.
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Причинами искажений могут быть помехи в канале связи от внешних источников, повреждение канала связи, неполадки в передающем или приемном оборудовании.В общем плане помехоустойчивое кодирование следует понимать как такое кодирование сообщений, при котором элементы связаны определенной зависимостью, позволяющей при ее нарушении указать ошибки и восстановить информацию.
в России вступил в силу Закон, регулирующий отношения в области использования электронных подписей при совершении гражданско-правовых сделок, оказании и исполнении государственных и муниципальных услуг и функций, а также при совершении иных юридически значимых действий. В последнее время обсуждается вопрос о возможности использования электронной подписи в трудовых отношениях.Целью работы является рассмотрение правового регулирования использования электронной подписи при предоставлении государственных и муниципальных услуг.
Широкополосный доступ — broadband — пожалуй, один из самых популярных терминов современной связи. Несмотря на популярность термина broadband, следует хотя бы кратко рассказать о существе дела. Безусловно, основной пружиной появления broadband является Интернет и целая цепочка его следствий, включая дружественный пользовательский интерфейс и возможность доступа к мультимедийным приложениям, представляющим собой совокупность речи, данных и видео. Конечно, особенно видео, ибо именно оно содержит, как уверяют,
98. всей воспринимаемой нами информации, для удовлетворительной передачи которой уже совершенно недостаточны скорости передачи не только аналоговых модемов телефонной сети общего пользования, но и цифровых модемов сети с интеграцией услуг ISDN.
В последние годы спектр технологий ШПД, использующих традиционные и нетрадиционные линии связи в различных средах распространения (медь, алюминий, эфир, оптоволокно), существенно расширился. Высоким требованиям по широкополосности в большей степени отвечают спутниковые технологии на частотах дециметрового, сантиметрового и миллиметрового диапазонов либо оптические диапазоны на земле (FTTx, FSO и др.).
Если же брать за основу стоимость предоставления услуг, то перспективными представляются технологии на базе уже построенной инфраструктуры с использованием телефонных и радиотрансляционных линий, линий электропередачи и кабельного телевидения, различных систем радиодоступа (xDSL, PLC, Wi-Fi, WiMAX и др.).
Широкополосный доступ как ключевой экономический индикатор, кроме высокой скорости, обеспечивает непрерывное подключение к Интернету и так называемую двустороннюю связь, т. е. возможность принимать и передавать информацию на высоких скоростях одновременно.
Всю совокупность технических средств, которая обеспечивает проведение данное ОРМ, называют СОРМ — Система технических средств по обеспечению функций Оперативно-Розыскных Мероприятий на сетях (службах) документальной электросвязи, которая была утверждена приказом Госкомсвязи N
4. от 27.03.1999г.
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
Объектом исследования данной работы являются устройства для несанкционированного съема информации, а предметом: поиск устройств для несанкционированного съема информации по радио каналам в защищаемом помещении.
Предметом исследования является специальное исследование защищенности ограждающих конструкций переговорной комнаты от утечки речевой информации по акустическому каналу.Целью данной работы является разработка основной части программы (технического задания) специального исследования защищенности ограждающих конструкций переговорной комнаты от утечки речевой информации по акустическому каналу. изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки данного проекта;
— Создать комплекс мероприятий по использованию информационных технологий в процессе формирования экономической культуры старшеклассников и опытно- экспериментальным путем выявить степень его эффективности.
Список источников информации
1. Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс].
Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. — М.: Форум, 2009. – 368 с.
4. Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. — М.: Юрайт, 2013. — 462 c.
5. Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. — М.: Форум, 2012. — 400 c.
6. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135
7. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 «Прикладная информатика (по обл.)», 061100 «Менеджмент орг.», 061000 «Гос. и муницип. упр.»]
/А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
8. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности «Прикладная информатика (по обл.)»]
/С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
9. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям «Прикладная информатика (по обл.)», «Менеджмент орг.», «Гос. и муницип. упр.»]
/А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
10. Информатика: [учеб. для вузов по специальности «Прикладная информатика (по обл.)» и др. экон. специальностям]
/А. Н. Гуда [и др.]
; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
11. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и другим экономическим специальностям /[В. В. Трофимов и др.]
; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
12. Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности «Прикладная информатика (по обл.)» и др. экон. специальностям]
/[В. В. Трофимов и др.]
; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.
13. Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и др. экон. специальностям /В. В. Трофимов и др.]
; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.
14. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. — М.: Омега-Л, 2013. — 464 c.
15. Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. — СПб.: Питер, 2013. — 240 c.
16. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. — СПб.: БХВ-Петербург, 2012. — 464 c.
17. Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
18. Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности «Прикладная информатика (по областям)]
/И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.
19. Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности «Прикладная информатика» /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.
20. Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.
21. Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.
22. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. — М.: Форум, 2013. — 512 c.
23. Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.
24. Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности «Прикладная математика и информатика»]
/А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.
25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/ О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. — МЦНМО, М., 2012. – 614с.
26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.
27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс].
Режим доступа: http://www.rosint.net/articles/72/232/
список литературы