Тема: Алгоритмическое и аппаратное обеспечение защиты каналов передачи данных информационной системы
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Изучение теоретических основ существующих методов и подходов к защите каналов передачи данных в информационных системах 9
1.1 Угрозы каналам передачи данных в ИС 9
1.2 Нормативная база защиты информации в ИС 14
1.3 Существующие методы и подходы к защите каналов передачи данных 16
1.3.1 Технические средства защиты 16
1.3.2 Программные средства защиты 17
1.3.3 Организационно-правовые средства защиты 25
1.3.4 Криптографические средства защиты 26
1.4 Оценка эффективности выбранных методов 27
Выводы по главе 28
2 Анализ актуального состояния защиты каналов передачи данных ИС 30
2.1 Статистика угроз каналам передачи данных ИС 30
2.2 Анализ состояния аппаратного обеспечения 33
2.3 Оценка рисков ущерба от угроз 33
2.4 Требования к защите информации при передаче данных 35
Выводы по главе 35
3 Разработка модели защиты каналов передачи данных на основе алгоритмического и аппаратного обеспечения 36
3.1 Описание используемой технологии 36
3.2 Концепция метода 44
3.3 Алгоритм предлагаемого подхода 48
Выводы по главе 56
4 Оценка и проверка эффективности разработанного подхода на практике и возможности применения данного подхода в информационной системе 57
4.1 Оценка рисков после внедрения нового метода 57
4.2 Проверка эффективности разработанного подхода 57
Выводы по главе 62
ЗАКЛЮЧЕНИЕ 63
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 65
ПРИЛОЖЕНИЕ 68
📖 Аннотация
📖 Введение
Перспективным направлением является использование технологии блокчейн для защиты каналов передачи данных. Распределенная архитектура блокчейна обеспечивает высокую устойчивость к атакам и подменам данных. Применение смарт-контрактов позволяет реализовать гибкие политики контроля доступа и аудита действий в системе
В целом, современный уровень аппаратного обеспечения позволяет создавать надежные и высокопроизводительные системы защиты каналов передачи данных. Дальнейшее развитие технологий, таких как квантовое шифрование, нейроморфные и оптические вычисления, открывает новые возможности для противодействия киберугрозам будущего. В связи с вышеизложенным противоречием, проблема исследования обусловлена необходимостью обеспечения защиты информационного и программного обеспечения в условиях возросших требований к защищённости ресурсов и стабильности функционирования системы и ограниченности возможностей используемых на практике способов защиты сетевой инфраструктуры.
Актуальность темы исследования определяется необходимостью разработки комплексного алгоритма и аппаратной настройки с целью обеспечения защиты каналов передачи данных, что позволит обеспечить соответствие требованиям политики информационной безопасности учреждений и стабильную работу информационной системы.
Объект исследования – каналы передачи данных информационной системы.
Предмет исследования – обеспечение защиты каналов передачи данных в условиях возможных угроз в информационной системе.
Цель исследования – теоретически обосновать и разработать алгоритмы комплексной защиты информационного и программного обеспечения информационной системы, ориентированные на обеспечение информационной безопасности сетевой инфраструктуры, в условиях возросших требований к защищённости ресурсов и стабильности функционирования системы в процессе ее эксплуатации.
Для достижения цели определены задачи исследования:
1. Изучение теоретических основ существующих методов и подходов к защите каналов передачи данных в информационных системах.
2. Проанализировать актуальное состояние вопросов алгоритмический т.е криптографической защиты.
3. Обзор современного аппаратного решения вопроса.
4. Разработка модели защиты каналов передачи данных на основе алгоритмического и аппаратного обеспечения, а также оценка и проверка эффективности разработанного подхода на практике и возможности применения данного подхода в информационной системе.
✅ Заключение
Каждый вид защиты имеет свои преимущества и недостатки. Конкретные методы защиты выбираются в зависимости от нужд организации.
Во второй главе был проведен анализ процессов аутентификации и идентификации пользователей. При передаче информации по каналам связи могут быть потери из-за сетевых атак. Был проведена оценка рисков до внедрения средств защиты.
Для защиты от угроз было предложено разработать модель защиты каналов передачи данных.
В третьей главе было выявлено, что гибкость и многообразие в выборе технологий позволяют реализовать аутентификацию в различных сценариях, соответствующих различным потребностям и требованиям безопасности. В итоге было получено proof-of-concept решение децентрализованной системы идентификации сотрудников на сайте предприятия с использованием сети Ethereum и плагина MetaMask. Децентрализованная система не подвержена цензуре крупных структур, таких как Google или Facebook. В случае необходимости цензуры сайт должен осуществлять ее самостоятельно, в рамках своей собственной системы, не влияя на доступ пользователя к другим системам. Решение масштабируемо, поскольку узлы с данными распределены, и любой желающий может добавить новый узел в любое время. Внедрение такого решения для владельцев веб-сайтов не требует значительных усилий и сложностей.
В ходе проведения исследований рассмотрены показатели эффективности системы защиты и построена имитационная модель системы защиты с использованием языка имитационного моделирования GPSS. Произведен ручной расчет и построены графики таких показателей, как интегральный показатель защищенности Z(t) и функция распределения F(t), найден средний интервал времени τ_нед между соседними пропусками НСД. После этого проведен эксперимент и получены экспериментальные значения показателя защищенности Z(t), средней интенсивности потока пропущенных НСД H и среднего интервала времени между соседними пропусками НСД. В результате можно сделать вывод, что значения, полученные в ходе имитационного моделирования, подтверждают теоретические расчеты. Следовательно, подтверждается адекватность имитационной модели.








