Пример готовой дипломной работы по предмету: Радиоприемные и передающие устройства
Содержание
Введение
Глава
1. Анализ спецификаций и особенностей применения стандарта Tetra
1.1. Краткая характеристика стандарта связи Tetra
1.2. Государственная концепция развития профессиональной радиосвязи в России
1.3. Кодирование и декодирование передаваемых сигналов в стандарте TETRA
1.4. Формулирование требований к защите информации в стандарте TETRA
Глава
2. Применяемые методы защиты информации в стандерте Tetra
2.1. Общие алгоритмы аутентификации, шифрования и защиты информации в стандарте TETRA
2.2. Методика анализа криптографических алгоритмов
2.3. Анализ криптографических алгоритмов методом «встречи посередине»
2.4. Анализ методом Полларда
2.5. Дифференциальный метод криптоанализа
2.6. Линейный метод криптоанализа
2.7. Инструменты криптоанализа
Глава
3. Реализация новых алгоритмов криптозащиты для Tetra
3.1. Криптографические стандарты DES и ГОСТ
3.2. Анализ алгоритмов хеширования по ГОСТ Р 34.11 — 94
3.3. Выводы по результатам анализа
3.4. Реализация криплоалгоритма ГОСТ в радиосвязи Tetra
Заключение
Список литературы
Содержание
Выдержка из текста
В работе Г.Ю. Максимович приводятся правила оформления и составления документов разной направленности и назначения. По шагам описывается, как с помощью программ Word и Excel создать тот или иной документ. Немалое внимание уделяется тому, что и в какой форме должно быть написано в том или ином документе. Даются рекомендации по стилю служебного и делового письма. Рассматриваются правила международной переписки .
Такой подход не всегда оправдан, ведь именно от качества и надежности технологической связи зачастую зависит жизнь и здоровье людей.В качестве технологии передачи выбран стандарт TETRA. Это современный цифровой стандарт, разработанный на основе технологии цифровой радиосвязи и ориентированный на создание систем связи эффективно и экономично решающих задачу гибкой коммуникации между различными группами пользователей с обеспечением многоуровневой приоритезации вызовов и защищенности информации.
Цель квалификационной работы – изучение теоретических основ политики безопасности для автоматизированных информационных систем и разработка проекта подсистемы защиты информации для автоматизированных информационных систем в защищенном исполнении в ЗАО «Аэропорт «Храброво»».
В своей работе на примере СУБД Access я хотел бы рассмотреть некоторые способы защиты базы данных от несанкционированного доступа.В качестве материала для данной работы использовались книги и статьи отечественных и зарубежных авторов (в переводе).
Актуальность: широкое распространение информационных технологий, хранение информации в цифровой форме, передача больших объемов информации, поставили вопрос о ее безопасности на одно из первых мест, среди наиболее важных задач современного общества.
Средства управления информацией и достижения организационной динамичности уже достаточно давно играют важную роль в функционировании промышленных предприятий. В условиях современного технологического прогресса и возрастающей конкуренции эффективные средства управления, основанные на широком использовании информационных технологий, являются жизненно необходимым фактором.
Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально-вычислительной сети телекоммуникационной организации ЗАО «Новокузнецктелефонстрой».
Выбор темы данной выпускной квалификационной работы обусловлен тем фактом, что современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности.Цель дипломной работы состоит в организации защиты от несанкционированного доступа к информации на предприятии ООО «Спектр».В ходе дипломной работы использовалась информация из международных и отечественных стандартов в области информационной безопасности.
Объектом исследования выпускной квалификационной работы являются «Методы и средства защиты информации в компьютерных сетях», а предметом исследования – «Информационная безопасность сети ОАО «Станкоагрегат»».
В выпускной квалификационной работе (далее – ВКР) ставится цель – защитить корпоративную сеть на предприятии ООО «СЦСО Надежда» от несанкционированного доступа на базе сертифицированных программно-аппаратных продуктов удовлетворяющих требованием регуляторов ФСТЭК и ФСБ в области защите информации.4) осуществить пуско-наладку программно-аппаратного комплекса от несанкционированного доступа с учетом нормативных актов;
6. описать основные нормы безопасности работы с СЗИ.
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
Использование современной технологии позволяет обеспечить абонентам таких систем высо-кое качество речевых сообщений, надежность и конфиденциальность связи, защиту от несанкционированного доступа в сеть и миниатюрность радиоте-лефонов. Имеется возможность обеспечения качественной телефонной и фак-симильной связью офисов, коттеджей, пансионатов, больниц, дачных посел-ков, а также организации оперативной связи при проведении выставок, кон-ференций, строительных работ и т.
Список литературы
1. Абатуров П.С. Исследование особенностей построения и эксплуатации транкинговых сетей стандарта TETRA для транспорта и общественной безопасности. Автореф. дис. КТН. 2003
2. Воробъева Е.М., Лукъянова А.С. Дискретная математика: стандарты блочного шифрования. М., МГУ, 2003
3. Лапшин Е.В. Оборудование стандарта TETRA для малых систем. М., Компас-Р, 2005
4. Материалы 1-го Российского TETRA- конгресса. М., 2002
5. Материалы 2-го Российского TETRA- конгресса. М., 2003
6. Материалы 3-го Российского TETRA- конгресса. М., 2004
7. Овчинников А.М. Стандарт TETRA в России.//Радио, № 5/2004
8. Правила применения абонентских радиостанций сетей подвижной радиосвязи стандарта TETRA. М., Компас-Р, 2004
9. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров. СПб, СПбГУКиТ, 2002
10. Чивилев С.В. Стандарт профессиональной радиосвязи TETRA. Преимущества и возможности. М., Интегра-про, 2007
11. Чирков В.Ю. Стандарт профессиональной радиосвязи ТЕТРА. М., Арт-электро, 2005
12. Шефановский Д.Б. ГОСТ Р 34.11 –
94. Функция хеширования. Краткий анализ. М., Информзащита, 2001
список литературы