📄Работа №208653

Тема: Алгоритмическое и аппаратное обеспечение защиты каналов передачи данных информационной системы

Характеристики работы

Тип работы Магистерская диссертация
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 67 листов
📅
Год: 2024
👁️
Просмотров: 39
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 7
1 Изучение теоретических основ существующих методов и подходов к защите каналов передачи данных в информационных системах 9
1.1 Угрозы каналам передачи данных в ИС 9
1.2 Нормативная база защиты информации в ИС 14
1.3 Существующие методы и подходы к защите каналов передачи данных 16
1.3.1 Технические средства защиты 16
1.3.2 Программные средства защиты 17
1.3.3 Организационно-правовые средства защиты 25
1.3.4 Криптографические средства защиты 26
1.4 Оценка эффективности выбранных методов 27
Выводы по главе 28
2 Анализ актуального состояния защиты каналов передачи данных ИС 30
2.1 Статистика угроз каналам передачи данных ИС 30
2.2 Анализ состояния аппаратного обеспечения 33
2.3 Оценка рисков ущерба от угроз 33
2.4 Требования к защите информации при передаче данных 35
Выводы по главе 35
3 Разработка модели защиты каналов передачи данных на основе алгоритмического и аппаратного обеспечения 36
3.1 Описание используемой технологии 36
3.2 Концепция метода 44
3.3 Алгоритм предлагаемого подхода 48
Выводы по главе 56



4 Оценка и проверка эффективности разработанного подхода на практике и возможности применения данного подхода в информационной системе 57
4.1 Оценка рисков после внедрения нового метода 57
4.2 Проверка эффективности разработанного подхода 57
Выводы по главе 62
ЗАКЛЮЧЕНИЕ 63
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 65
ПРИЛОЖЕНИЕ 68

📖 Аннотация

В данной работе исследуется комплексный подход к алгоритмическому и аппаратному обеспечению защиты каналов передачи данных в информационных системах. Актуальность исследования обусловлена растущими требованиями к конфиденциальности и целостности информации в условиях эволюции сетевых угроз и ограниченности традиционных защитных механизмов. В ходе работы был проведен анализ существующих технических, программных и криптографических средств защиты, а также оценка рисков. Основным результатом является разработка концептуальной модели защиты, включающей proof-of-concept решение децентрализованной системы идентификации на базе блокчейна Ethereum и смарт-контрактов, что обеспечивает устойчивость к цензуре и повышает отказоустойчивость. Научная значимость заключается в синтезе подходов к защите данных, а практическая – в предложении масштабируемого и гибкого решения для аутентификации. Теоретической основой послужили исследования в области архитектуры блокчейна (Zheng et al.), применения смарт-контрактов (Вашкевич А.М.), криптографических методов (Мордвинов А.Ю.) и основ идентификации. Работа демонстрирует перспективность интеграции распределенных реестров в современные системы безопасности.

📖 Введение

Современное состояние аппаратного обеспечения защиты каналов передачи данных информационной системы характеризуется постоянным развитием и совершенствованием технологий для обеспечения конфиденциальности, целостности и доступности информации. Одним из ключевых компонентов являются криптографические модули, реализующие алгоритмы шифрования данных. Методам защиты каналов передачи данных посвящены работы Мордвинова А.Ю.
Перспективным направлением является использование технологии блокчейн для защиты каналов передачи данных. Распределенная архитектура блокчейна обеспечивает высокую устойчивость к атакам и подменам данных. Применение смарт-контрактов позволяет реализовать гибкие политики контроля доступа и аудита действий в системе
В целом, современный уровень аппаратного обеспечения позволяет создавать надежные и высокопроизводительные системы защиты каналов передачи данных. Дальнейшее развитие технологий, таких как квантовое шифрование, нейроморфные и оптические вычисления, открывает новые возможности для противодействия киберугрозам будущего. В связи с вышеизложенным противоречием, проблема исследования обусловлена необходимостью обеспечения защиты информационного и программного обеспечения в условиях возросших требований к защищённости ресурсов и стабильности функционирования системы и ограниченности возможностей используемых на практике способов защиты сетевой инфраструктуры.
Актуальность темы исследования определяется необходимостью разработки комплексного алгоритма и аппаратной настройки с целью обеспечения защиты каналов передачи данных, что позволит обеспечить соответствие требованиям политики информационной безопасности учреждений и стабильную работу информационной системы.
Объект исследования – каналы передачи данных информационной системы.
Предмет исследования – обеспечение защиты каналов передачи данных в условиях возможных угроз в информационной системе.
Цель исследования – теоретически обосновать и разработать алгоритмы комплексной защиты информационного и программного обеспечения информационной системы, ориентированные на обеспечение информационной безопасности сетевой инфраструктуры, в условиях возросших требований к защищённости ресурсов и стабильности функционирования системы в процессе ее эксплуатации.
Для достижения цели определены задачи исследования:
1. Изучение теоретических основ существующих методов и подходов к защите каналов передачи данных в информационных системах.
2. Проанализировать актуальное состояние вопросов алгоритмический т.е криптографической защиты.
3. Обзор современного аппаратного решения вопроса.
4. Разработка модели защиты каналов передачи данных на основе алгоритмического и аппаратного обеспечения, а также оценка и проверка эффективности разработанного подхода на практике и возможности применения данного подхода в информационной системе.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В первой главе были рассмотрены теоретические основы защиты информации при передаче по каналам связи. Особое внимание уделено мерам защиты - программным, техническим, криптографическим, организационным.
Каждый вид защиты имеет свои преимущества и недостатки. Конкретные методы защиты выбираются в зависимости от нужд организации.
Во второй главе был проведен анализ процессов аутентификации и идентификации пользователей. При передаче информации по каналам связи могут быть потери из-за сетевых атак. Был проведена оценка рисков до внедрения средств защиты.
Для защиты от угроз было предложено разработать модель защиты каналов передачи данных.
В третьей главе было выявлено, что гибкость и многообразие в выборе технологий позволяют реализовать аутентификацию в различных сценариях, соответствующих различным потребностям и требованиям безопасности. В итоге было получено proof-of-concept решение децентрализованной системы идентификации сотрудников на сайте предприятия с использованием сети Ethereum и плагина MetaMask. Децентрализованная система не подвержена цензуре крупных структур, таких как Google или Facebook. В случае необходимости цензуры сайт должен осуществлять ее самостоятельно, в рамках своей собственной системы, не влияя на доступ пользователя к другим системам. Решение масштабируемо, поскольку узлы с данными распределены, и любой желающий может добавить новый узел в любое время. Внедрение такого решения для владельцев веб-сайтов не требует значительных усилий и сложностей.

В ходе проведения исследований рассмотрены показатели эффективности системы защиты и построена имитационная модель системы защиты с использованием языка имитационного моделирования GPSS. Произведен ручной расчет и построены графики таких показателей, как интегральный показатель защищенности Z(t) и функция распределения F(t), найден средний интервал времени τ_нед между соседними пропусками НСД. После этого проведен эксперимент и получены экспериментальные значения показателя защищенности Z(t), средней интенсивности потока пропущенных НСД H и среднего интервала времени между соседними пропусками НСД. В результате можно сделать вывод, что значения, полученные в ходе имитационного моделирования, подтверждают теоретические расчеты. Следовательно, подтверждается адекватность имитационной модели.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. An Overview of Blockchain Technology: Architecture, Consensus, and Future Trends / Z. Zheng, S. Xie, H. Dai [и др.] // 2017 IEEE International Congress on Big Data (BigData C ongress): [Электронный ресурс], URL: https://ieeexplore.ieee.org/document/8029379. – (дата обращения: 20.06.2024).
2. Blockchain Technology in the Registration and Protection of Digital Copyright / Y. Ding, H. Pu, Y. Liang, H. Wang // Springer Nature Computer Science: [Электронный ресурс], URL: https://link.springer.com/chapter/10.1007/978-3-030- 25128-4_75 (дата обращения: 22.05.2024).
3. Аутентификация и идентификация как метод защиты информации // cyberleninka: [Электронный ресурс], URL: https://cyberleninka.ru/article/n/autentifikatsi ya-i-identifikatsiya-kak-metod-zaschity-informatsii/viewer (дата обращения: 19.06.2024)
4. Башир И. Блокчейн: архитектура, криптовалюты, инструменты разработки, смартконтракты / И. Башир. // Москва: ДМК Пресс, 2019. – 538 с.
5. Вашкевич А.М. Смарт-контракты: что, зачем и как / А.М. Вашкевич. // Москва: Симплоер, 2018. – 89 с.
6. ГОСТ Р 58833-2020. Защита информации. Идентификация и аутентификация. Общие положения: дата введения 01.05.2020. – Москва: Стандартинформ, 2020. – 32 с.
7. Иванов В.В. Аутентификация и авторизация / В.В. Иванов, Е.С. Лубова // Проблемы современной науки и образования. // Москва, 2017.
8. Идентификация и аутентификация пользователей в информационных системах: [Электронный ресурс], URL: https://bstudy.net/962238/tehnika/identifikatsiya_autentifikatsiya_polzovateley_informatsi onnyh_sistemah (дата обращения: 22.05.2024)
9. Идентификация, аутентификация и авторизация // Kaspersky: [Электронный ресурс], URL: https://www.kaspersky.ru/blog/identificationauthentication-authorization-difference/29123/ (дата обращения: 15.06.2024)
10. Койфманн Я. Блокчейн на практике / Я. Койфманн, А. Табернакулов. // Москва: Альпина Паблишер, 2019. – 264 с.
11. Криптографические основы блокчейн-технологии / Е.А. Ищукова, С.П. Панасенко, К. С. Романенко, В.Д. Салманов. // Москва: Черно-белое, 2022. – 300 с.
12. Минбалеев А. В. Правовая природа блокчейн / А. В. Минбалеев, Е. Г. Сафронов // Вестник Южно-Уральского государственного университета. Серия: Право. – 2018. – № 2. – с. 94.
13. Носиров З. А. Анализ блокчейн-технологии: основы архитектуры, примеры использования, перспективы развития, проблемы и недостатки / З. А. Носиров, В. М. Фомичев // Системы управления, связи и безопасности. – 2021. – № 2. – с. 37-75.
14. Прасти Н. Блокчейн. Разработка приложений / Н. Прасти. – Санкт-Петербург: БХВПетербург, 2018. – 256 с.
15. Прасти Н. Блокчейн. Разработка приложений / Н. Прасти. // Санкт-Петербург: БХВПетербург, 2018. – 256 с.
16. Равал С. Децентрализованные приложения. Технология Blockchain в действии / С. Равал. //Москва: Harpercollins Pub Ltd, 2020. – 192 с.
17. Сальникова А.В. Технология блокчейн как инструмент защиты авторских прав / А.В. Сальникова // Актуальные проблемы российского права. – 2020. – Т. 15, № 4 (113). – с. 83-89
18. Сингхал Б. Блокчейн. Руководство для начинающих разработчиков: Пер. с англ. / Б. Сингхал, Г. Дамеджа, П. С. Панда. // СПб.: БХВ-Петербург, 2019, с. 288.
19. Смит, Ричард Э. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. // Москва: Вильямс, 2002. – 432 с.
20. Соколков Г.С. Обзор и сравнительный анализ token-based и session-based аутентификация / Г.С. соколков // Сборнике трудов конференции. – 2021. – № 1. – С. 204-207.
21. Талапина Э.В. Применение блокчейна в государственном управлении: перспективы правового регулирования / Э.В. Талапина // Вопросы государственного и муниципального управления. – 2020. – № 3. – С. 97.
22. Талапина Э.В. Применение блокчейна в государственном управлении: перспективы правового регулирования / Э.В. Талапина // Вопросы государственного и муниципального управления. – 2020. – № 3. – С. 96-113.
23. Хуссейни Т. Eight Bold Industry Predictions / Т. Хуссейни // Будущее нефти и газа: [Электронный ресурс], URL: https://www.offshore-technology.com/features/thefuture-of-oil-and-gas-predictions/. – (дата обращения: 19.05.2024)
24. Цихилов А. Блокчейн Принципы и основы / А. Цихилов. // Москва: Альпина Диджитал, 2019. – 300 с.
25. Ямковой Н. С. Блокчейн технологии: разработка узла блокчейн / Н. С. Ямковой // Тогу-Старт: фундаментальные и прикладные исследования молодых. // Хабаровск: Тихоокеанский государственный университет, 2022. – С. 294-303.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ