Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 Задача защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.1. Предпосылки, определяющие необходимость совершенствования способов защиты информации при передаче данных по открытым каналам телекоммуникационных сетей 8
1.2. Анализ существующих способов не криптографической защиты информации 12
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала 12
1.2.2. Способ защиты информации, основанный на стохастическом кодировании сигнала. Кодовое зашумление 18
1.3. Анализ известных моделей передачи сообщений по открытых каналам связи, подверженных перехвату нарушителя 20
1.4. Проблематика способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей 27
1.5. Постановка задачи 27
2 Разработка системы защиты информации при передаче данных ООО НПФ «Мета Хром» 33
2.1. Разработка модели канала перехвата с использованием открытых каналов связи 33
2.2. Анализ свойств известных примитивов используемых в открытых каналах связи 36
2.3. Разработка протоколов защищённой передачи сообщений 38
2.3.1 Разработка и исследование комбинированного протокола 42
2.3.2. Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 44
2.4. Разработка алгоритма защиты информации от перехвата при передаче данных по открытым каналам телекоммуникационных систем 48
2.4.1 Выбор режимов использования блочных шифров для обеспечения защиты передаваемой информации 48
2.4.2 Использование вероятностных блочных шифров для обеспечения защиты передаваемой информации 53
2.5 Разработка рекомендаций по внедрению системы защиты информации при передаче данных по открытым каналам телекоммуникационных систем в ООО НПФ «Мета Хром» 61
3 Расчет экономической эффективности внедрения системы защиты информации по открытым каналам 65
3.1. Оценка единовременных затрат на создание и внедрение системы защиты информации по открытым каналам передачи данных 65
3.2. Расчёт показателей экономической эффективности проекта 68
3.3. Оценка экономической эффективности проекта 73
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76
Выдержка из текста
ВВЕДЕНИЕ
Интенсивное развитие информационно-коммуникационных технологий привело к обострению вопросов защиты информации от не-санкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и пе-редаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. [3,18, 49].
Радикальное решение проблем защиты информации, циркулирующей в высокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и широко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекомму-никационных систем. Криптографические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.
Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].
Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Поэтому актуальность данной работы обусловлена необходимостью решения задачи разработки новых алгоритмов не криптографической защиты информации, позволяющих в совокупности с традиционными решать задачу защиты информации при передаче данных по открытым каналам телекоммуникационных сетей при обеспечении достаточного уровня безопасности передаваемых сообщений.
Объектом исследования являются открытые каналы телекоммуникационных сетей.
Целью дипломной работы является разработка системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
Для достижения поставленной цели в работе решались следующие задачи:
На основе теоретического анализа литературы указать основные способы не криптографической защиты информации. Провести их анализ и выявить недостатки.
Провести анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя. Указать основные проблемы способов совершенствования защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей.
Провести анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром»;
Изучить принципы построения симметричных блочных систем шифрования и выработать рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК в ООО «НПФ «Мета Хром»;
Обосновать экономическую эффективность проекта.
Дипломная работа состоит из введения, трех глав, заключения, приложения и списка использованной литературы.
В первой главе дипломной работы проведен анализ условий, определяющих необходимость совершенствования способов защиты информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей. Проведен анализ существующих способов не криптографической защиты информации, а также анализ известных моделей передачи сообщений по открытым каналам связи, подверженных перехвату нарушителя, на основе которого сделан вывод, что эти способы не в полной мере удовлетворяют специфическим условиям их применимости в телекоммуникационных системах.
Во второй главе дипломной работы проведен анализ существующей системы защиты информации при передаче данных по открытым каналам телекоммуникационных сетей в ООО «НПФ «Мета Хром», разработан алгоритм защиты информации от перехвата при передаче данных;
В третьей главе обоснована экономическая эффективность реализации проекта по защите информации от утечки при передаче данных по открытым каналам телекоммуникационных сетей на примере ООО «НПФ «Мета Хром».
В заключении обобщаются основные результаты дипломной работы.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, № 1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита данных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98).
Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. «Вопросы применения криптографических средств защиты информации в ПЭВМ и компьютерных сетях». Межрегиональная конф. «Информационная безопасность регионов России. ИБРР-99». Санкт- Петербург 13-15 октября 1999 г. Тез. докл. СПб., 1999. С.22.
6. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика — 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
7. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
8. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.57.
9. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность информации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
10. Башмаков Д. В., Масловский В. М., Молдовян Н. А. К вопросу защиты информации от утечки по отводным каналам. Материалы научно-практич. Конф."Безопасность и экология Санкт-Петербурга". Секция «Национальная безопасность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел — 3-е издание. .-М.: Наука, Главная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. — М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. — JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. — М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. — М.: Гос- Ф стандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. — М.: Госстандарт РФ.
23. ГОСТ РФ 28147 — 89 г. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. — М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая защита информации. Функция хэширования. — М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в криптографию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информационная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2001г. Матер, конф., СПб., 2001. С.62.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения информационной безопасности Московской городской телефонной сети. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г., М., Правда. 1997. С.235-236.
30. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
31. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Радио и связь, 1986, 295с.
32. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах — М.: Радио и связь. 1991.220с.
33. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 896с.
34. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирование источников).
-Д.: Издательство ЛГУ, 1980, 164с.
35. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Проблемы передачи информации. 1986., т.22, № 4,26-31с.
36. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
37. Коржик В.И., Кушнир Д.В, Поляризационно-разностная модуляция в волоконном оптическом канале и ее использование в квантовой криптографии// 49-я НТК проф.- препод. Состава Санкт-Петербургского университета телекоммуникаций им. проф. Бонч-Бруевича М. А.: Тез. Докл. -СПб. -1996.52с.
38. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго- издат, 1956. 151с.
39. Котоусов А.С. Фильтрация сигналов и компенсация помех. — М. 1982. 130с.
40. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
41. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
42. Масловский В. М. «Защита информации при передаче данных в высокоскоростных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001. С.247.
43. Масловский В. М. Проблемы защиты информации при передаче данных в телекоммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ.С.226.
44. Масловский В. М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практич. конф. СПб., ВУС. 2002. С.191-201.
45. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
46. Масловский В. М. Способ защиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. Материалы VIII Санкт- Петербургской Международной конф. Региональная информатика-2002 (РИ- 2002).
Санкт-Петербург, 26-28 ноября 2002 г. С. 122-123.
47. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретных данных. Патент РФ № 2140710. МПК 6 Н 04 L 9/00. Бюл. №
3. от 27.10.99.
48. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретной информации. Патент РФ № 2140711. МПК 6 Н 04 L 9/00. Бюл. №
3. от 27.10.99.
49. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Московской городской телефонной сети. Тез. докл.. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
50. В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
51. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими- тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
52. Молдовян А. А. и др. Криптография: скоростные шифры. — СПб.: БХВ — Петербург, 2002. 496с.
53. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Издательство СПбГУ, 1998.212с.
54. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
55. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфидент. Защита информации », №
3. май — июнь, 1998 г., С.69-74.
56. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
57. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В.П. Постюшкова- JL: ВАС, 1989. 132с.
58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. 328с.
59. Расторгуев С.П. Программные методы защиты в компьютерных сетях. — М.: «Яхтсмен», 1993. 188с.
60. Расчет помехоустойчивости систем передачи дискретных сообщений: Справочник / Коржик В.И., Финк Л.М., Щелкунов К.Н.: Под ред. Финка Л.М. — М.: Радио и связь, 1981. 232с.
61. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
62. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № май 1988, 106с.
63. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
64. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей
65. (Шпионские штучки).
- М.: ACT, СПб.: Полигон, 2000. 272с.
66. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
67. Тихонов В.М. Оптимальный прием сигналов. — М.: Радио и связь, 1983. 319 .
68. Фано Р. Передача информации. — М.: Мир, 1965. 438с.
69. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Теория кодирования. — М.: Мир, 1964. С.166-198.
70. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
71. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, Ш 498с.
72. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
73. Шеннон К. Работы по теории информации и кибернетики. Перевод с английского. -М.: Иностранная литература, 1963, 829с.
74. Яковлев В.А. Защита информации на основе кодового зашумления. — СПб.: ВАС, 1993, ч.1. 245с
75. Ahlswede R., Csiszar I. Common randomness in information theory and cryptography — Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 — 1132.
76. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Certain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 — 386.
77. Csisar I., Komer J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 — 348, 1978.
78. Diffie W., Helman M.E., New Directions in Criptography 11 IEEE Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 — 654.
79. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Information // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 — 742.
81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology — CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 — 470.
82. Maurer U., Wolf S. Towards characterizing when information — theoretic secret key agreement is possible. // Advances in Cryptology — ASIACRYPT '96, K. Kim, T. Matsumoto (Eds.), Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1996, Vol. 1163, pp. 145 — 158.
83. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryptology, 1997, no. 10, pp. 97-110.
84. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. — CRC Press, N.Y. 1996. p. -780.
85. Preneel B., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
86. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
87. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. — 257c.
88. Wyner A. D. The Wire-Tap Channel // Bell System. Tech. J. 1975. V. 54. № 8, p.1355-1387