Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА СИСТЕМЫ ОТКАЗОУСТОЙЧИВОСТИ И ЗАЩИЩЁННОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ МЕДИА ПЛАТФОРМЫ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ АВТОРОБОТА СОГЛАСНО КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ASIL

Работа №51316

Тип работы

Бакалаврская работа

Предмет

информационная безопасность

Объем работы50
Год сдачи2017
Стоимость4380 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
377
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1. ИССЛЕДОВАНИЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ASIL 5
1.1 Концепция развития автомобильной промышленности Российской Федерации 5
1.2 Правовые аспекты информационной безопасности ASIL 7
2. ИССЛЕДОВАНИЕ МЕТОДОВ ЗАЩИТЫ ПО 15
2.1 Защита передачи данных по TCP/IP 15
2.2 Парольная аутентификация 16
2.2.1 Аутентификация и безопасность 16
2.2.2 Аутентификация против авторизации 17
2.3 Анализатор корректности получаемых данных 18
2.4 Журнал событий 20
2.5 Объектно-ориентированное программирование (ООП) в C++ и
кроссплатформенный инструментарий разработки ПО QT 24
2.6 Тестирование ПО 25
2.6.1 Цели тестирования 26
3. РЕАЛИЗАЦИЯ И ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СОГЛАСНО КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ASIL 28
3.1 Компоненты, необходимые для реализации программного обеспечения «Управление ТС» 28
3.2 Инструментарий ПО «Управление ТС» 28
3.3 Реализация и структура программы 31
3.4 Входные и выходные данные 33
3.4.1 Формат входных данных 33
3.4.2 Формат выходных данных 34
3.5 Реализация модуля аутентификации оператора ПО «Управление ТС».35
3.6 Создание пользовательского журнала событий 38
3.7 Экспериментальная оценка отказоустойчивости реализованного программного обеспечения в соответствии с концепцией информационной безопасности ASIL 40
3.7.1 Виды Тестовых Случаев 41
3.8 Усовершенствование парольной аутентификации 44
3.9 Рекомендация по противодействию съему информации с программного обеспечения для медиа платформ вычислительных сетей автомобилей согласно концепции информационной безопасности ASIL 46
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 48


Организация программной защиты от несанкционированного съема информации занимает важное место в современной информационной безопасности.
Данная работа посвящена проблеме противодействия съему информации с программного обеспечения.
Целью данной выпускной квалификационной работы является разработка отказоустойчивого защищенного программного обеспечения для медиа платформ вычислительных сетей автомобилей согласно концепции информационной безопасности ASIL.
Достижение данной цели потребовало решения следующих задач:
1) Ознакомиться с концепцией информационной безопасности ASIL;
2) Разработать программные средства для преобразования входного и выходного форматов служебных данных;
3) Разработать программное обеспечение для защищенной передачи данных между медиа платформами вычислительных сетей автомобилей согласно концепции информационной безопасности ASIL;
4) Протестировать отказоустойчивость реализованного программного обеспечения.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В ходе проделанной работы было разработано ПО «Управление ТС» согласно концепции информационной безопасности ASIL, а так же протестировано на противодействие съему информации.
В частности, были решены следующие задачи и получены следующие результаты:
1) Разработаны программные средства для преобразования входного и выходного форматов служебных данных;
2) Разработано ПО «Управление ТС» для защищенной передачи данных между медиа платформами вычислительных сетей автомобилей согласно концепции информационной безопасности ASIL;
3) Разработаны тесты для проверки отказоустойчивости ПО «Управление ТС»;
4) Внедрен анализ ПО «Управление ТС» в журнал событий;
5) Сформулированы рекомендации по противодействию съему информации с программного обеспечения для медиа платформ вычислительных сетей автомобилей согласно концепции информационной безопасности ASIL.
На основании полученных результатов, цель работы достигнута полностью. Достигнут уровень безопасности ASIL-C, что соответствует требованиям ГОСТ Российской Федерации по разработке и эксплуатации транспортных средств. Результаты данной работы были внедрены в НИОКР «Одиссей».



1) Араманович И.Г. Уравнения математической физики / Араманович И.Г. — СПб.: Лань, 2005. — 736 с.
2) Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации/ под ред. Зайцева А.П.и Шелупанова А.А. - Москва: Издательский центр «Машиностроение», 2009. — 305 с.
3) Сёмкин С.Н., Сёмкин А.Н.. Основы правового обеспечения защиты информации. Учебное пособие для вузов / Сёмкин С.Н., Сёмкин А.Н. - М.: Горячая Линия - Телеком, 2008. — 238 с.
4) Хорев А.А. Защита информации от утечки по техническим каналам. - Москва.1997. — 412 с.
5) Федеральное агентство по техническому регулированию и метрологии. ГОСТ Р ИСО 26262-1 — 2014. Дорожные транспортные средства. Функциональная безопасность. Часть 1. Термины и определения. — Москва: Стандартинформ, 2015. с.1.;
6) Федеральное агентство по техническому регулированию и метрологии. ГОСТ Р ИСО 26262-2 — 2014. Дорожные транспортные средства. Функциональная безопасность. Часть 2. Термины и определения. — Москва: Стандартинформ, 2015. с.16-24.;
7) Федеральное агентство по техническому регулированию и метрологии. ГОСТ Р ИСО 26262-4 — 2014. Дорожные транспортные средства. Функциональная безопасность. Часть 4. Термины и определения. — Москва: Стандартинформ, 2015. с.11-20.;
8) Федеральное агентство по техническому регулированию и метрологии. ГОСТ Р ИСО 26262-8 — 2014. Дорожные транспортные средства. Функциональная безопасность. Часть 8. Термины и определения. — Москва: Стандартинформ, 2015. с.33.;
9) Федеральное агентство по техническому регулированию и метрологии. ГОСТ Р ИСО 26262-10 — 2014. Дорожные транспортные средства. Функциональная безопасность. Часть 10. Термины и определения.
— Москва: Стандартинформ, 2015. с.10-15.;
10) Куликов С.С.. Тестирование программного обеспечения. Базовый курс. Версия книги 1.2.1 от 04.05.2017 — EPAM Systems, 2015-2017, с. 102-150.;
11) Гленфорд М., Баджетт Т.. Искусство тестирования программ. — Пер. С англ. — Изд.: Вильямс, Гузикевич А., 2012;
12) Richard E. Smith. Authentication: From Passwords to Public Keys First Edition, 2016, с 303-406.
13) Сайт LucidScience, Electronic from the fringe. — 31.05.2016. http://www.lucidscience.com/pro-laser%20spy%20device-1.aspx


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ