Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
Введение
Глава
1. Объект и предмет исследования
1.1. Принципы функционирования PCL технологии
1.2. Обзор стандартов технологии PCL. Стандарты семейства HomePlug
1.3. Принципы организации PCL-сетей и используемое оборудование
Глава
2. Разработка модели безопасности для ЛВС на основе PLC технологии
2.1. Основные угрозы безопасности в ЛВС на основе PLC технологии
2.2. Защита от побочных электромагнитных излучений и наводок в PLC сетях
2.3. Конфиденциальность, целостность и доступность информации в PLC сетях
Глава
3. Разработка модели безопасности ЛВС на PLC
технологии с использованием сетей Петри
3.1. Обзор средств и методов имитационного моделирования
3.2. Имитационное моделирование информационных атак на ЛВС.
3.3. Сети Петри как инструмент имитационного моделирования
3.4. Реализация модели безопасности для ЛВС на основе
PLC технологии с использованием сетей Петри
3.4.1. Реализация сетями Петри основных логических элементов
3.4.2. Моделирование сетями Петри поведения ЛВС при
обнаружении информационных атак
3.4.3. Модель атаки на нескольких поднесущих частотах
3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри
Глава
4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.3. Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Заключение
Список использованной литературы
Содержание
Выдержка из текста
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
Изучить принципы построения симметричных блочных систем шифрования и выработать рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
Практическая значимость выпускной квалификационной работы заключается в том, что полученные результаты работы могут быть использованы в других организацией, где возникает необходимость модернизации существующей локальной вычислительной сети.
Противодействовать растущим объемам передаваемой информации на уровне сетевых магистралей можно только привлекая оптическое волокно. И поставщики средств связи при построении современных информационных сетей используют волоконно-оптические кабельные системы наиболее часто. Это касается как построения протяженных телекоммуникационных магистралей, так и локальных вычислительных сетей. Оптическое волокно в настоящее время считается самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния. Волоконная оптика, став главной рабочей лошадкой процесса информатизации общества, обеспечила себе гарантированное развитие в настоящем и будущем. Сегодня волоконная оптика находит применение практически во всех задачах, связанных с передачей информации. Стало допустимым подключение рабочих станций к информационной сети с использованием волоконно-оптического миникабеля. Однако, если на уровне настольного ПК волоконно-оптический интерфейс только начинает единоборство с проводным, то при построении магистральных сетей давно стало фактом безусловное господство оптического волокна. Коммерческие аспекты оптического волокна также говорят в его пользу – оптическое волокно изготавливается из кварца, то есть на основе песка, запасы которого очень велики. Стремительно входят в нашу жизнь волоконно-оптические интерфейсы в локальных и региональных сетях Ethernet, Fast Ethernet, FDDI, Gigabit Ethernet, ATM.
Объединение компьютеров в сети позволило значительно повысить производительность труда. Компьютерные сети используются как основа для становления и развития стоматологии">как для производственных (или офисных) нужд, так и для обучения, общения и т.
Для сервисного обслуживания данной сети используется пакет программ NORTON SYSTEM WORKS 2003 версии 6.0. Данный пакет программного обеспечения отличается большими возможностями по настройке и профилактике компонентов и серверов, входящих в данную систему.
- рассмотреть угрозы безопасности, надежность, помехоустойчивость и средства защиты информации в локальных сетях как ключевого момента для проектирования защиты военных объектов от несанкционированного доступа к информации;
- рассмотреть угрозы безопасности, надежность, помехоустойчивость и средства защиты информации в локальных сетях как ключевого момента для проектирования защиты военных объектов от несанкционированного доступа к информации;
Протокол IPSec успешно внедряют во все сферы для защиты информации. Проблема защиты информации от несанкционированного доступа волнует многих организаций, для которых необходимо иметь постоянный доступ к своей персональной информации и быть уверенными в невозможности ее неправомерного использования.
Пост̣роение ко̣рпо̣ративной сети на базе ̣разно̣родных п̣ротоколов связи т̣реб̣ует, обычно, более се̣рьезной п̣ро̣работки ̣решений. Чаще всего п̣ри пост̣роении те̣р̣рито̣риально-̣расп̣ределенной ко̣рпо̣ративной сети п̣риходится п̣рименять ̣усл̣уги некото̣рого количества опе̣рато̣ров связи, сети кото̣рых, в собственн̣ую оче̣редь, мог̣ут быть ̣реализованы на базе ̣разных технологий. В итоге важнейшей задачей п̣ри пост̣роении те̣р̣рито̣риально-̣расп̣ределенных ко̣рпо̣ративных сетей оказывается обеспечение "п̣роз̣рачной" доставки инфо̣рмации от одного абонентского по̣рта до иного, ̣унифици̣рованное в ̣рамках всей сети, обеспечивающее необходимые ̣у̣ровни се̣рвиса и безопасности и в максимальной степени не зависящее от использ̣уемых каналов. Эти задачи влек̣ут за собою повышенные т̣ребования к ̣у̣ровню технического обо̣р̣удования сети.
Исследования и модернизация и расширение ЛВС (локально вычислительная сеть) ГУП СО «Ирбитский молочный завод» (практическая часть)
Список использованной литературы
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие — М.:, Изд-во МЭИ. 2000. — 52 с
3. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom’s Hardware Guide, 4(14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. — Новосибирск,1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, «Открытые системы», N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 1994. — 176 с.
10. Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML.Проектирование систем реального времени, параллельных и распределенных приложений. Пер.с англ. — М.ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах — К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С. 24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов — М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв’язок, № 2(46), 2004, с. 56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ.- 1997, № 5, с. 59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. «Питер», 2004
19. Коноплянский Д.К. PLC — передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С. 5-7.
20. Котов В.Е. Сети Петри.- М. Наука, 1984.- 160 с.
21. Курочкин Ю.С. «PLC приходит в Россию». Connect, 2004 г., № 8, С. 46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания «АйТи»; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С. 79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С. 25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С. 29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. – 2006 — №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. — М.:Мир,1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом «Вильямс», 2006, 304 с
31. Савин А.Ф. PLC – уже не экзотика. Вестник связи.-2004-№ 9. С.14-16.
32. Семенов Ю.А.Алгоритмы телекоммуникационных сетей. Часть
1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий — ИНТУИТ.ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
35. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
36. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. — СПб.: Наука, 1998. — 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и «реактивных» систем. — Автоматика и телемеханика, 2000, № 1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. — М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
40. Отчет «Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа», компания «Современные телекоммуникации», Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. — М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6(67), 2004
43. Ignis P.J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2(81), 2001
44. Ignis P.J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2(87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7(104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004[11].
Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc.nist.gov – January 26, 2001
49. Beaudouin-Lafon M., Mackay W.E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart 6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc.nist.gov – Document version 2 – 03/09/99.
52. Daniel V. Klein, «Foiling the Cracker: A Survey of, and Improvements to, Password Security», Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc.nist.gov – November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. –– vol. 1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets -\ URL:http://www.daimi.au.dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner’s guide to Coloured Petri Nets — Springer-Verlag,1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59. Netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets — Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. “Performance Analysis of Carrier Sense Multiple Access with Collision Detection”. Computer Networks, vol.4, no.6, 2003, 763-774
список литературы