Личный кабинетuser
orange img orange img orange img orange img orange img
ДиссертацияИнформационная безопасность
Готовая работа №45690 от пользователя Федотова Надежда
book

МЕТОД ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД В ШИРОКОПОЛОСНЫХ СИСТЕМАХ СВЯЗИ В УСЛОВИЯХ РЭБ

3 400 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Список основных сокращений……………………………………………..
Оглавление……………………………………………………………………
Введение…………………………………………………………….………..
Глава 1. Анализ традиционных методов защиты информации в условиях радиоэлектронной борьбы по опыту современных операций XXI века........................................................................................
1.1. Роль и значение широкополосного доступа в интернете при ведении современных операций……………………………………………………….
1.2. Анализ угроз безопасности информации, циркулирующей в АСУВ в условиях РЭБ………………………………………………………………..
1.3. Организационно-техническое обоснование помехозащищенности и надежности известных методов защиты информации в условиях РЭБ…...........................................................................................................
1.4. Проблемные вопросы информационной безопасности в АСУВ в условиях РЭБ ………………………………………………………………..
1.5. Обоснование методов защиты информации на уровне непрерывных сигналов в модеме, с одновременным обеспечением их устойчивости к организованным помехам……………………………………..………........
1.6. Выводы по главе 1.………………………………………………………
Глава 2. Исследование возможности построения алгоритмов формирования разведзащищенной гаммы……………………,,,,,,,,,,,,,,,
2.1. Базовые понятия теории информации Шеннона………………………
2.2. Формулировка и обоснование требований к статистическим характеристикам гаммы с позиции теории информации………………….
2.3. Формулировка необходимого и достаточного условия разведзащищенности………………………………………………………….
2.4. Методы увеличения эквивалентной сложности гаммы………………
2.4.1. Применение логических элементов с целью получения нелинейной последовательности…………………………………………………………
2.4.2. Применение линейного преобразования нелинейной последовательности…………………………………………………………..
2.4.3. Применение хэш-функции для формирования нелинейной последовательности………………………………………………………….
2.5. Экономный алгоритм определения наличия статистической корреляционной зависимости символов гаммы на основе авторегрессионной модели …………………….……………………………
2.6. Выводы по главе 2………………………………………………………
Глава 3. Результаты исследования разведзащищенности различных ПСП, с целью возможности их использования в широкополосных системах связи для защиты иннформации..…………………..……….
3.1. Результаты исследования свойств нелинейных последовательностей, повышающих их разведзащищенность…………………………………….
3.1.1. Исследование характеристик нелинейных последовательностей с образующими одинакового периода……………………………………….
3.1.2. Исследование характеристик нелинейных последовательностей с образующими разных периодов……………………………………………..
3.1.3. Результаты исследования свойств нелинейных последовательностей, полученных со сверточным кодированием……….
3.1.4. Результаты исследования свойств нелинейных последовательностей полученных при помощи хэш-функции……………
3.1.5. Результаты исследования свойств нелинейных последовательностей, полученных при помощи сверточного кодирования с линейными образующими………………………………………………….
3.1.6. Результаты исследования свойств нелинейных последовательностей, полученных при помощи хэш-функций линейных образующих………………………………………………………………….
3.2. Способ генерирования большого количества различных исходных ПСП…………………………………………………………………………..
3.3. Выводы по главе 3..………………………………………………………
Глава 4. Способ постановки оптимизированных помех при повторном использования гаммы в сеансах связи и методы исключения повторов ………………………………………………………
4.1. Анализ демаскирующих признаков двойного использования гамм в системах с ПС-ФМ сигналами……………………………………………..…
4.2. Структурное моделирование способа создания преднамеренных помех линиям связи, использующим для формирования сигналов одинаковые участки ПСП……………………………………………………..
4.3. Разработка устройства создания преднамеренных помех линиям связи, использующим для формирования сигналов одинаковые участки ПСП……………………………………………………………………………
4.4. Работа устройства создания преднамеренных помех линиям связи, использующим для формирования сигналов одинаковые участки ПСП……………………………………………………………………………
4.5. Выводы по главе 4………………………………………………………
Заключение……………………………………………………………………
Использованная литература…………………………………………………..
Приложение……………………………………………………………………

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

На современном этапе развития государств в условиях перехода к цифровой экономике и автоматизации управления народохозяйственным и оборонным комплексом страны, создание систем защиты информации в условиях деструктивных воздействий играют решающую роль в укреплении военной и экономической стабильности развития стран.
Нарушение управления военными и промышленными объектами страны могут нанести существенный урон как владельцам информации, так и нормальному функционированию указанных объектов [1 – 6, 8, 12, 14, 16, 17, 19, 22, 25, 27, 30, 35, 36, 37, 40, 41, 45, 48, 50, 58, 62, 63, 64, 66, 67, 71, 73, 77, 79, 80-84].
В США и в странах NATO активно разрабатываются "компьютерно-интеллектуальное оружие", позволяющее блокировать боевое применение самых современных средств поражения в войне, а также системы управления войсками и оружием [14,105], что подтвердилось в ходе введения специальной военной операции (СВО) на Украине [107-109,112,117].
То есть эффективность современного оружия будет во многом определяться надежностью управляющей ими информацией, они все более становятся уязвимыми технологически и информативно [109,117].
Таким образом информационная и технологическая безопасность становятся важным показателем боевой мощи современных оборонительных и наступательных систем систем вооружения [117]. В этом проявляется новый характер информационных войн (ИВ). Система управления войсками и оружием позволяют реализовывать принципы ведения сетецентрических войн, подразумевающие переход от территориального сосредоточения сил к их функциональной (информационной) интеграции. Естественно, что при этом возрастает роль радиоэлектронной борьбы и увеличиваются ее возможности (потенциально — снижение боевой мощи противника в три раза) [114].
Следовательно, для систем военного управления согласно нормативно-методического документа Гостехкомиссии России [1] «… при подключении к Сети необходимо:
обеспечивать фильтрацию входящих/исходящих сетевых пакетов по правилам, заданным администратором безопасности;
скрывать внутреннюю структуру абонентских пунктов (АП);
осуществлять периодический анализ безопасности установленных межсетевых экранов (МЭ) на основе имитации внешних атак на АП;
осуществлять активный аудит безопасности АП (узлов, сегментов, сетевого оборудования и т.д.) на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;
осуществлять анализ принимаемой из Сети информации, в том числе на наличие компьютерных вирусов».

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Анализ традиционных методов защиты информации в условиях радиоэлектронной борьбы по опыту современных операций XXI века

1.1 Роль и значение широкополосного доступа в интернете при ведении современных операций.
Широкополосный интернет обеспечивает скорость обмена данными во много раз большую, чем при коммутируемом доступе. То есть понятие широкополосный интернет напрямую связано со скоростью передачи данных и поэтому его часто еще называют высокоскоростным [110,116].
В последние годы широкополосный доступ обсуждается не только специалистами в области телекоммуникаций, но и политиками самого высокого уровня, так как вопросы развития широкополосного доступа все более влияют не только на экономическое развитие страны, но также и на повышение обороноспособности и боеготовности государств [110].
Так будучи Президентом Российской Федерации Д.А.Медведев в своем Послании к Федеральному собранию 12 ноября 2009 года заявил: "На территории всей нашей страны в течение пяти лет необходимо обеспечить широкополосный доступ в Интернет", что продолжает активно реализовываться в системе телекоммуникаций Российской Федерации [110].
Сейчас широкополосная связь имеется практически в любой стране мира. В мире в настоящее время насчитывается 2,6 млрд. пользователей интернета и 1,2 млрд. контрактов на подвижную широкополосную связь [112].
19 сентября 2010 года в Нью-Йорке прошло второе собрание комиссии по широкополосной связи для цифрового развития. В ее заключительном отчете генеральному секретарю ООН Пан Ги Муну сказано: "В 21 веке сети широкополосной связи будут иметь такое же решающее значение для социального и экономического процветания, как и транспортные, водопроводные и электросети" [110].

Весь текст будет доступен после покупки

Список литературы

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация Автоматизированных систем и требования по защите информации : РД ГТК 92 // Официальный сайт ФСТЭК России URL: http://www.fstec.ru/_docs/doc_3_3_004.htm (дата обращения: 14.02.09).
2. Алексенцев А. И. Каналы и методы несанкционированного доступа к конфиденциальной информации // Безопасность информационных технологий. — № 3. — 2001.
3. Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2003.
4. Анализ способов проведения атак на информационные ресурсы компьютерных сетей. / Тюнякин Р.Н., Лиходедов Д.Ю., Золотарева Е.А., // Сборник материалов 5 Всероссийской конференции «Информационная безопасность России». - М: Издательство «Бизнес + безопасность», 2003. - С. 136 -138.
5. Андрианов В. И., Бухарин В. В., Кирьянов А. В., Липатников В. А., Санин И. Ю., Сахаров Д. В., Стародубцев Юр. И. Способ защиты информационно-вычислительных сетей от компьютерных атак: пат. 2472211 Рос. Федерация; заявитель и патентообладатель ВАС им. С. М. Буденного. – № 2011147613; заявл. 23.11.2011; опубл. 10.01.13, Бюл. № 1, 12 с
6. Арсланов Х. А. Перспективная система связи Вооружённых Сил создаётся на основе цифровых технологий [Электронный ресурс] // Военно-Промышленный курьер. № 1 (567) за 14.02.2015 г. URL: http://vpk-news.ru/articles/23369
7. Бударин Э. А., Васюков Д. Ю., Дементьев В. Е., Колбасова Г. С., Краснов В. А., Лепешкин О. М., Лаута О. С., Митрофанов М. В., Худайназаров Ю. К. Обеспечение защиты информации в локальных вычислительных сетях; Военная академия связи им. Маршала Советского Союза С. М. Буденного. Санкт-Петербург, 2013.
8. В.Н.Шептура, В.К. Копытко, Б.Б. Денисов Связь при управлении группировкой войск (сил) в стратегической операции на театре военных действий / Шептура В.Н., Копытко В.К., Денисов Б.Б. – М.: ВАГШ.2013. – 257 с.
9. Васильев, А. Первая сетецентрическая война // Военное обозрение. - 2013. URL: https://topwar.ru/34855-pervaya-setecentricheskaya-voyna.html.
10. Вентцель Е.С.Теория вероятностей : учебник / Е.С.Вентцель. — 11-е изд., стер. — М.: КНОРУС, 2010.— 664 с
11. Горбачева М. А., Сагдеев А. К. Проблемы обеспечения защищенности инфотелекоммуникационной сети военного назначения при ведении информационной войны // Труды Северо-Кавказского филиала Московского технического университета связи и информатики, часть I. Ростов-на-Дону : ПЦ «Университет» СКФ МТУСИ, 2015. С. 426–429.
12. Гриняев С.Н. Поле битвы – киберпространство: теория, приемы, средства, методы и системы ведения информационной войны / С.Н. Гриняев // – Минск: Харвест, 2004. – 448 с.
13. Гришина К В. Методы обеспечения достоверности информации // Сборник трудов научно практической конференции «Информационная безопасность». — Таганрог, 2002.
14. Директива Европейского парламента 2002/58/ЕС от 12.06.02.
15. Доктрина информационной безопасности Российской Федерации / Дата подписания 5 декабря 2016 г.; Опубликован 6 декабря 2016 г. - https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html (дата обращения 29.08.2019). – свободный. – Заглавие с экрана. – Яз. рус.
16. Закалкин П. В., Сагдеев А. К., Стародубцев Ю. И., Сухорукова Е. В. Проблема формирования системы динамической защиты государственных информационных систем // Актуальные проблемы инфотелекоммуникаций в науке и образовании. V Международная научно-техническая и научно-методическая конференция: сб. науч. ст. в 3 т. СПб. : СПбГУТ, 2016. С. 239–243.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных