Розробка захисту корпоративних інформаційних архівів на оптичних носіях методом апаратного шифрування

Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 27.01.2012
Размер файла 4,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В даному приміщенні, для встановленої категорії праці, повинні підтримуватися оптимальна температура повітря 22-24оС, його відносна вологість 40-60 % і швидкість руху повітря не більше 0,1 м/с.

Нормативні параметри мікроклімату наступні.

У теплий період року:

- температура 21-28 оС;

- вологість 60%;

- швидкість руху повітря 0.1-0.3 м/с.

У холодний період року:

- температура 20-24 оС;

- вологість 75%;

- швидкість руху повітря 0.2 м/с.

Фактичні параметри мікроклімату наступні.

У теплий період року:

- температура 21-25 оС;

- вологість 65-80%;

- швидкість руху повітря 0.2-0.5 м/с.

У холодний період року:

- температура 16-17 оС;

- вологість 65-80%;

- швидкість руху повітря 0.2 м/с.

Для підтримки нормальних умов праці в холодний період року у приміщенні передбачена наявність водного опалення з радіаторами.

Вентиляція приміщення здійснюється за допомогою системи витяжної вентиляції. Приплив повітря надходить із коридору, а видалення повітря за допомогою кватирок у вікні. Для поліпшення температурного режиму і вологості, наприклад можна встановити кондиціонер.

Всі параметри мікроклімату відповідають ДСН 3.3.6.042-99.

У цілому, при проведенні деяких заходів, приміщення задовольняє всім нормам стану повітряного середовища офісу. У приміщенні не проводяться роботи, які забруднюють повітря важкими металами (пайка, хім. процес і т.д.). Тому, більш небезпечним для приміщення, є пилове забруднення. Джерела пилу: - документи, папір, книги, одяг, взуття, зовнішнє повітря. У приміщенні часто проводяться вологі прибирання. Вони підтримують запиленість, що задовольняє відповідним нормам ГОСТ 12.1. 005-88 “Повітря робочої зони”. У офісі джерел токсичних газів немає, а вуглекислий газ, що утвориться від подиху людей, видаляється вентиляцією.

Приміщення перебуває в будинку, розташованому на досить значній відстані від гучної вулиці й поблизу немає гучних об'єктів. При дослідженні шуму в приміщенні спочатку треба визначити джерела, походження, характер шуму. Шум шкідливо впливає на здоров'я й працездатність людей.

По ДСН 3.3.6.037-99 рівень шуму не повинен перевищувати 50 дБ.

Основним джерелом шуму в досліджуваному офісі є:

- робота вентилятора в блоці живлення ПЕОМ;

- робота принтера;

- жорсткий диск, дисковід, DVD-ROM.

По походженню шум у приміщенні ділиться на механічний (натисканні клавіш, робота принтера) і аеродинамічний (шум вентилятора в блоці живлення ПЕОМ). Рівень шуму на робочому місці оператора ПЕОМ у момент роботи принтера не перевищує 40 дБ. DVD-ROM ставиться до класу високошвидкісних пристроїв, і створює рівень шуму до 45 дБ, що також задовольняє нормі. Тому спеціальних заходів для зниження шуму в розглянутому приміщенні застосовувати немає необхідності.

Джерела вібрації в приміщенні відсутні.

Відповідно до ДНАОП 0.00.1.31-99 приміщення ставитися до категорії без підвищеної небезпеки електротравматизму, тому що в ньому немає ознак підвищеної й особливої небезпеки:

- відсутня можливість одночасного дотику до корпуса електропристроїв, і металоконструкцій, що мають контакт із землею. Зокрема, батареї опалення прикриті фанерними щитами;

- відсутня струмопровідна підлога (покрита лінолеумом) і струмопровідний пил;

- температура t< 350C і відносна вологість W75 %.

Потенційну небезпеку для людини представляють установки споживаючі електроенергію (ПЕОМ, монітор, принтер, сканер і т.д.). Ураження людини струмом може трапитися в результаті торкання до відкритих частин, які постійно перебувають під напругою, при ушкодженні мережевих шнурів, при пробої, короткому замиканні, або в результаті необережних дій людини. Роботи з електроустановками по небезпеці електротравматизму належать до III категорії небезпеки по ПУЕ, тому що роботи виконуються вдалі від зняття напруги та струмоведучих частин. Електроустаткування офісу живиться від трифазної чотирьохпроводної електричної мережі перемінного струму промислової частоти напругою 380 - 220 В з глухозаземленою нейтраллю. Силовий щиток оснащений системою блокування відкриття кришки при піднятому перемикачі.

Для забезпечення електробезпеки застосовують такі заходи й засоби, які забезпечують безпеку як при нормальному режимі роботи так і при аварійному:

- занулення частин, які не перебувають під напругою, але можуть виявитися в аварійній ситуації, система занулення (ДБН В.2.5-27-2006);

- попереджуючі написи;

- захисне відключення (для блоків живлення);

- ізоляція струмоведучих частин;

- подвійна ізоляція.

ПЕОМ класифікуються до установок, які споживає напругу до 1000 В. Корпуси сучасних ПЕОМ виготовлені із пластмас (передня панель, з якої працює оператор) і металу (верхня кришка й задня панель). Це може привести до електротравми, при торканні людини до металевих частин у випадку пробою на корпус. Тому конструкцією ПЕОМ передбачена спеціальна мережна вилка із трьома контактами(два контакти служать для підключення живлення, а третій - для занулення) у системі занулення відповідно ДБН В.2.5-27-2006. Корпуса дисплеїв, передня панель системних блоків, виготовляються з матеріалів, що не проводять струм, а живлення здійснюється за допомогою спеціального кабелю, що підключається до ПЕОМ. Все це служить для виключення ймовірності ураження людини електричним струмом. Корпус принтера, що перебуває в приміщенні, також виконаний із пластмаси, а конструкція кабелю аналогічна кабелю ПЕОМ. Тому небезпека ураження струмом при торканні людини до корпуса принтера або монітора незначна.

Таким чином, сучасні ПЕОМ розробляються відповідно до вимог по електробезпеки для побутових приладів і додаткових заходів захисту не вимагають. До роботи на ПЕОМ не повинні допускатися особи, які не пройшли інструктаж і навчання безпечним методам праці, перевірку знань безпеки праці.

Конструкція будинку виконана із залізобетонних плит, тобто його конструктивні елементи - негорючі. Будинок належить до II ступеня вогнестійкості. Межа вогнестійкості конструкції 0,5 -2,5 год. По вибухонебезпечній і пожежній небезпеці приміщення за НАПБ Б.03.002-2007 ставитися до категорії В - тому що в ньому перебувають горючі тверді й волокнисті речовини й матеріали (столи із пластмаси, дерев'яні стільці, лінолеум, штори, ПЕОМ, монітори, мишки, клавіатури й інші пристрої зроблені із пластмас). З перерахованих вище відомостей згідно ПУЕ приміщення належить до зони П-IIа, що визначає вимоги до встаткування, що перебуває в ньому. У приміщенні знаходяться тверді й спаленні речовини й матеріали.

Для виявлення початкової стадії пожежі, повідомлення про місце його виникнення приміщення обладнане пожежною сигналізацією. Розроблений і розташований на видному місці план евакуації із приміщення й будинку при виникненні пожежі. У приміщенні є ручний вогнегасник. Параметри еваковиходу відповідають установленим нормам. Двері відкриваються назовні. При нормі не менше 2 м. ширина коридору 2.2 м. Висота до перекриття 3 м., при нормі не менше 3 м. Висота дверей у коридорі 2.1 м., а ширина 2.2 м., що відповідає нормі. Ширина дверей у офісі 1 м., при нормі 0.8 м.

За пожежною безпекою приміщення задовольняє нормативним вимогам та стандарту НАПБ А 01.001-2004.

Для оцінки виробничого освітлення в приміщенні необхідно визначити вид освітлення, досліджувати нормовані показники, що характеризують освітлення в умовах даного офісу.

Вид виробничого освітлення в офісі - змішане, оскільки в досліджуваному приміщенні є:

- бічне природне освітлення (висота вікна= 1.9 м, ширина = 2.9 м);

- загальне штучне освітлення (5 світильників).

Природне освітлення сприятливо впливає на організм у цілому, на його біохімічні процеси. Воно нормується коефіцієнтом природного освітлення, що залежить від:

- зорової напруженості, яка залежить від розряду виконуваних робіт;

- системи природного освітлення;

- клімату світлового поясу.

Будинок з офісом належить до IV світлового пояса (коефіцієнт світлового клімату m=0.9, коефіцієнт сонячного клімату С=0.95, ДБН В.2.5-28-2006). Система природного освітлення - бічна однобічна (наявність одного вікна). Нормоване значення коефіцієнта природного освітлення визначаємо рівним еIVн= 1.3%. Фактичний рівень eф=1.56%. Зорові умови роботи при природному освітленні відповідають нормативним вимогам ДБН В.2.5-28-2006. Система освітлення як зазначено вище - загальна. Фактичний рівень освітленості Ен=250лк. Згідно ДБН В.2.5-28-2006 норма штучної загальної освітленості Ен=400 лк.

Всі умови праці в виробничому приміщенні задовольняють всім відповідним нормативним вимогам, окрім штучного освітлення. Тому потрібно провести розрахунок штучного освітлення для визначення його відповідності нормативним вимогам.

VI.2 Розрахунок системи загального штучного освітлення

Найбільш розповсюджене й економічне джерело світла для створення розсіяного освітлення в приміщеннях нежитлових будинків: офісах, школах, навчальних і дослідницьких інститутах, лікарнях, магазинах, банках, підприємствах є люмінесцентні лампи. З появою сучасних компактних люмінесцентних ламп, призначених для встановлення в звичайні патрони E27 або ж E14 замість ламп з ниткою розжарювання, вони стали завойовувати популярність і в побуті. Застосування електронних пускорегулюючих пристроїв (баластів) замість традиційних, електромагнітних, дозволяє ще більше поліпшити характеристики люмінесцентних ламп -- позбутися від мерехтіння і гудіння, збільшити економічність, підвищити компактність та зручність.

Головними перевагами люмінесцентних ламп у порівнянні з лампами з ниткою розжарювання є висока світловіддача (люмінесцентна лампа у 23 Вт дає таку ж освітленість як 100 Вт лампа розжарювання) і тривалий термін служби (6000-20000 годин проти 1000 годин). Це дозволяє люмінесцентним лампам заощаджувати значні кошти, незважаючи на вищу початкову ціну.

Застосування люмінесцентних ламп особливо доцільне у випадках, коли висока освітленість потрібна в приміщенні тривалий час, оскільки вмикання для цих ламп є найнебезпечнішим режимом і постійні вмикання-вимикання сильно знижують термін їхньої служби. Найбільш розповсюдженим різновидом подібних джерел світла є ртутна люмінесцентна лампа. Вона є скляною трубкою (колбою), заповненою парами ртуті, з нанесеним на внутрішню поверхню шаром люмінофора.

При роботі люмінесцентної лампи між двома електродами, що знаходяться на протилежних кінцях лампи виникає електричний розряд. У лампа, яка заповнена парами ртуті, змінний струм приводить до появи УФ-випромінювання. Це випромінювання невидиме для людського ока, тому його перетворять у видиме світло за допомогою явища люмінесценції Внутрішні стінки лампи покриті спеціальною речовиною -- люмінофором, що поглинає УФ-випромінювання і виділяє видиме світло. Змінюючи склад люмінофора можна змінювати відтінок одержаного світла.

Проводимо розрахунок системи загального штучного освітлення для визначення його відповідності нормативним вимогам.

Кількість світильників N визначається за формулою 4.1:

(4.1)

де Е - фактична освітленість робочої поверхні, лк;

N - кількість світильників;

n - кількість ламп у світильнику;

- коефіцієнт використання світлового потоку;

Ф - світловий потік лампи, Ф=3000 лм;

Кз - коефіцієнт запасу;

Z - коефіцієнт нерівномірності освітлення;

S - площа приміщення, S=42 м2.

Коефіцієнт використання світлового потоку залежить від конструкції світильника, коефіцієнта відбиття стін і стелі приміщення і його геометричних розмірів тобто =f (, стелі, стіни, підлоги), де обчислюється по формулі 4.2:

(4.2)

де А- ширина приміщення, А= 6 м;

В - довжина приміщення, В= 7 м;

h = Н - 0,8 - висота підвісу світильників, м;

H - висота приміщення, H=3 м.

Визначаємо значення коефіцієнта :

=

Тоді відповідно табличним даним коефіцієнт використання світлового потоку =f (, стелі, стіни, підлоги)=0.54. А коефіцієнти Кз й Z вибираємо рівними 1.5 й 1.1 відповідно.

Визначаємо значення N:

Отже потрібно 10 світильників для їх симетричного розташування і для задоволення нормативним вимогам загального штучного освітлення.

Визначаємо встановлену потужність освітлення:

(4.3)

де Pi - потужність i-ої лампи;

n - кількість ламп.

Визначаємо значення :

2*10*40*1,2=960 Вт

Розрахункове навантаження освітлювальної мережі:

(4.4)

де Kс=0.9 - коефіцієнт попиту.

Визначаємо значення :

=960*0.9=864 Вт

Визначаємо розрахунковий струм освітлювальної мережі:

(4.5)

де Pp - розрахункове навантаження освітлювальної мережі, Вт;

Uф = 220 В - фазна напруга;

cosц - коефіцієнт потужності навантаження (для люмінесцентних ламп cosц = 0.9).

Визначаємо значення :

=864/(220*0,9)=4.4 А

Розрахунки показали, що штучне освітлення відповідає нормі.

ВИСНОВКИ

Швидке впровадження цифрових технологій оброблення інформації зумовило необхідність проведення спеціальних досліджень зі створення технологій довготривалого зберігання інформації, представленої у цифровому вигляді. Серед розроблених на сьогодні технологій найбільше задовольняють вимоги щодо створення носіїв для довготривалого зберігання оптичні методи запису і зберігання інформації. В роботі проведено аналіз можливостей використання оптичних дисків для довготривалого зберігання інформації.

Представлення інформації у цифровому вигляді дозволило вирішити ряд проблем зберігання інформації, створити нові можливості для доступу до інформації та її оброблення. Проте, постала проблема несанкціонованого копіювання даних та порушення авторських та суміжних прав. Адже, операція копіювання є однією з базових в електронному середовищі, і в неконтрольованих умовах заборонити її практично неможливо, у тому числі й копіювання носіїв інформації таких як лазерні диски.

Потреба зберігати на носіях конфіденційну чи таємну інформацію висуває певні вимоги щодо захисту записаних на носії даних. Зазвичай, необхідно забезпечити цілісність, доступність та конфіденційність інформації, що здійснюється методами шифрування та унеможливлення несанкціонованого копіювання даних. Це дозволяє визначити модель загроз для інформації, записаної на носії.

Розглянуті загальні вимоги щодо захисту записаних на оптичні носії даних від несанкціонованого копіювання, описані можливі методи захисту, зокрема детально розглянуті математичні основи технології CPRM, що застосовується у лазерних дисках.

Серед можливих варіантів шифрування даних перед записом їх на носії виділяють програмні, апаратні та програмно-апаратні методи шифрування. Їхнє основне розходження полягає не тільки в способі реалізації шифрування й ступені надійності захисту даних, але й у ціні, що часто стає для користувачів визначальним фактором.

Як правило, найбільш дешеве рішення - програмне, далі йдуть програмно-апаратні засоби й, нарешті, найбільш дорогі - апаратні. Але хоча вартість апаратних шифраторів істотно вище програмних, вона практично завжди окупається за рахунок більш високої якості захисту інформації, непорівнянної з різницею в ціні. В роботі проведено порівняльний аналіз існуючих методів та пристроїв шифрування даних, які можуть бути застосовані перед записом інформації на носії за допомогою персонального комп'ютера.

Будь-який криптографічний алгоритм може бути реалізований у вигляді відповідної програми. Переваги такої реалізації очевидні: програмні засоби шифрування легко копіюються, вони прості у використанні, їх неважко модифікувати відповідно до конкретних потреб.

Апаратна реалізація алгоритмів можлива за допомогою спеціалізованих мікросхем (виробляються кристали для алгоритмів DES, 3DES, Skipjack, ГОСТ 28147-89)) [40] або з використанням компонентів широкого призначення (через дешевину й високу швидкодію перспективні цифрові сигнальні процесори).

Насамперед апаратна реалізація алгоритму шифрування гарантує незмінність самого алгоритму - тоді як у програмної алгоритм може бути навмисно модифікований. Крім того, апаратний шифратор виключає яке-небудь втручання в процес шифрування. Інша перевага - використання апаратного датчика випадкових чисел, що гарантує абсолютну випадковість генерації ключів шифрування й підвищує якість реалізації різних криптографічних алгоритмів, наприклад, електронного цифрового підпису. Крім того, апаратний шифратор дозволяє прямо завантажувати ключі шифрування в шифропроцесор, минаючи оперативну пам'ять комп'ютера, тоді як у програмному шифраторі ключі перебувають у пам'яті навіть під час роботи шифратора. Не менш важливий і той факт, що на базі апаратного шифратора можна створювати різні системи розмежування й обмеження доступу до комп'ютера. І, нарешті, апаратне шифрування розвантажує центральний процесор ПК.

Шифруюча плата, вставляється у вільний слот розширення PCI або ISA на материнській платі комп'ютера й виконує функцію шифрування даних.

Плата дозволяє шифрувати каталоги й диски. Ключі шифрування зберігаються на окремій дискеті. Шифрувальні плати, гарантують високий ступінь захисту інформації, але їхнє застосування значно знижує швидкість обробки даних. Існує ймовірність апаратного конфлікту з іншими пристроями.

Перевага апаратного шифрування над програмним обумовлено наступними причинами:

1. Більш висока швидкість. Криптографічні алгоритми складаються з величезного числа складних операцій, виконуваних над бітами відкритого тексту. Сучасні універсальні комп'ютери погано пристосовані для ефективного виконання цих операцій. Спеціалізоване встаткування вміє робити їх набагато швидше.

2. Апаратури легше фізично захистити від проникнення ззовні. Програма. виконувана на персональному комп'ютері, практично беззахисна перед зловмисними змінами криптографічного алгоритму. Що ж стосується апаратур, то вона звичайно міститься в особливі контейнери, які унеможливлюють зміну схеми її функціонування.

3. Апаратура шифрування більш проста в установці. Дуже часте шифрування потрібно там, де додаткове комп'ютерне встаткування є зовсім зайвим.

Також ми розглянули плату потокового апаратного шифрування Secure IDE, що врізається між IDE-контролером і жорстким диском. З погляду операційної системи процес шифрування протікає абсолютно прозоро. Secure IDE не вимагає установки додаткових бібліотек або драйверів, а тому хакер за всього свого бажання ніяк не може до нього "дотягнутися". Ні перехопити ключі шифрування, ні підмінити їх програмним шляхом неможливо в принципі, оскільки, плата реалізована на 100% апаратний і функціонує абсолютно незалежно від програмного забезпечення.

На жаль, Secure IDE властивий серйозний недолік і ті екземпляри, які поставляються, використовують чіп X-40 від eNOVA, що реалізовує нестійке 40-бітове шифрування. Чіпи, реалізовуючи 128-шифрування, вважаються дуже дорогим рішенням для масового ринку, проте, випускаються і комплекси Криптон-IDE, повністю ідентичні Secure IDE, що тільки використовують криптостійкий алгоритм ГОСТ 28147-89. Принцип, лежачий в їх основі, все той же: врізаємося між контроллером і жорстким диском, шифруючи дані "на льоту" в повністю автономному режимі, без установки якого б то не було програмного забезпечення, схильного до компрометації.

На практиці ми модернізували криптоплату потокового апаратного шифрування жорстких дисків для використання її з оптичним приводом, що унеможливить несанкціонований доступ до записуємої інформації, в нашому випадку корпоративних архівів, в процесі запису її на оптичні носії.

Для реалізації цього проекту нам потрібно було прискорити обмін даними між криптоплатою і материнською платою, та між криптоплатою і оптичним приводом. Для цього ми замінили обидва IDE роз'єми на відповідні SATA роз'єми, що дозволило збільшити максимальну пропускну здатність з 66МБ/с до 300МБ/с.

Далі нам слід було замінити стандартний криптопроцесор с алгоритмом шифрування 3DES на більш швидкі, які використовують алгоритми ГОСТ28147-89 або Rijndael (Advanced Encryption Standard (AES)). Але постало питання, який алгоритм шифрування буде найбільш ефективним в даній розробці. Для цього було проведено порівняльний аналіз даних алгоритмів.

Проведене порівняння параметрів алгоритмів шифрування ГОСТ 28147-89) [40] і Rijndael [43] показало, що не дивлячись на істотну відмінність в архітектурних принципах цих шифрів, їх основні робочі параметри схожі. По ключовим для алгоритмів такого роду параметрам кріптостойкості жоден з алгоритмів не володіє істотною перевагою. Виключенням є те, що, Rijnael матиме значну перевагу в швидкодії перед ГОСТ при апаратній реалізації на базі однієї і тієї ж технології. На відміну від ГОСТ, розмір шифрованого блоку і розмір ключа в алгоритмі Rijndael можуть змінюватися, що допускається використаною в ньому архітектури «квадрат». Дана властивість дозволяє варіювати стійкість і швидкодію алгоритму залежно від зовнішніх вимог до реалізації в деяких межах, - але не дуже широких, - число раундів, а разом з ним і швидкодія, що в деяких випадках розрізняється в 4 рази. Ця перевага в швидкодії алгоритму AES при апаратній реалізації й робить даний алгоритм найбільш ефективним в нашій розробці.

Отже ми змінили криптопроцесор на більш швидкий, що дозволило збільшити швидкість потокового шифрування інформації при записі на оптичні носії.

Ми отримали те, що й планували розробити, а саме криптоплату потокового апаратного шифрування для запису на оптичні носії корпоративних інформаційних архівів.

До того ж, в процесі модернізації заданої криптоплати, ми її оптимізували для даного проекту, зробивши використання X-Wall секретного ключа більш ергономічнішим і збільшивши пропускну здатність даної схеми при записі на оптичний носій майже в 20 разів, що є досить суттєвим.

ЛІТЕРАТУРА

1. Пономаренко В.К., Пономаренко А.В. Программное и техническое обеспечение долгоживущих физических копий текстовых и графических данных //Труды конф. "Информация для всех: культура и технологии информационного общества". - Москва, 1-5 декабря 2003 г. - С. 2-12.

2. Михайлов О.А. Электронные документы в архивах. - М.: Диалог-МГУ, 2000. - 325 с.

3. Теоретические основы компьютерной безопасности /П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. - М.: Радио и связь, 2000. - 192 с.

4. Анин Б. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. - 384 с.

5. Возможности и недостатки современных CD-R и CD-RW /П. Хлызов, Ю.Рудаков // http://www.epos.kiev.ua

6. Издательство "Открытые системы". Лукас Мериан. IBM и Intel продвигают новый стандарт защиты информации на дисках http://www.osp.ru/cw/2001/14/030 1 print.htm

7. Digital Transmission Content Protection http://www.dtcp.com/data/dtcp_public.pdf

8. Проскурин В. Г., Крутов С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. - М.: Радио и связь, 2000. - 168 с.

9. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. - М.: Радио и связь, 2000. - 168 с.

10. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский // http://www.accord.ru

11. Программно-аппаратный комплекс средств защиты информации от НСД для ЭВМ(PC)“Аккорд-АМДЗ” (версии 2.0, 3.0, 4.0) Описание применения. // http://www.accord.ru

12. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. - М.: Наука, 2000. - 168 с.

13. A. Menezes, P. van Oorschot, S. Vanstone, “Тhe Handbook of Applied Cryptography”, CRC Press, 1996.

14. CPRM Specification, DVD Book, Revision 0.96, January 31, 2003 http://www.4centity.com/docs/doc_request_thanks.html

15. Block Ciphers & Differential Cryptoanalysis. Laboratory Lesson: Learning about DES, LearningAboutDes.pdf, http://192.188.189.254

16. IEEE Standart Hardware Description Language Based on the Verilog Hardware Description Language, IEEE, 1995.

17. Information Technology Security Evaluation Criteria. Harmonized Criteria Of France-Germany-Netherlands-United Kingdom. - Department Of Trade and Industry. London, 1991.

18. Bo Zhou, Peixian Yan, Gang Liu, Zongpeng Liu, Metthew Black “Content Scramble System (CSS)

www.cs.bham.ac.uk/~mdr/teaching/modules/security/students/SS7/CSS_report.doc

19. James Williams, Richard J. Cox, David Bearman."Functional Requirements for Evidence in Recordkeeping", University of Pittsburgh, School of Information Sciences // URL: http://www.lis.pitt.edu/~nhprc/

20. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. Мн.: Беллитфонд, 2004.

21. Устройство защиты электронного модуля: Решение о выдаче патента на изобретение по заявке № 2003100843/28(001005) от 18.02.2003 /Гермогенов А.П., Гусаров Ю.В., Конявский В.А., Лившиц В.И., Малютин А.А., Матвеев С.Г., Пеленицын М.Б., Правиков Д.И., Федичкин А.В., Щербаков А.Ю. - ФИПС, № 2003100843/28(001005) от 23.03.2004.

22. Бесконтактная интегральная схема: Решение о выдаче патента на изобретение по заявке МA 2003121045/28(022822) от 11.07.2003 /Конявский В.А., Лившиц В.И. - ФИПС, № 2003121045/28(022822) от 27.06.2004.

23. Петренко C.А. Симонов С.В. Экономически оправданная безопасность. Управление информационными рисками. - М.: ДМК, 2003.

24. Шнайер Б. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си» - М.: Издательство «ТРИУМФ», 2003 - 816 с.

25. Баричев С. «Криптография без секретов» - М.: Радио и связь. -- 43 с.

26. Харин Ю.С., Берник В.И., Матвеев Г.В. «Математические и компьютерные основы криптологии» - Минск: «Новое знание», 2003 - 382 с.

27. Саломаа А. «Криптография с открытым ключом»: Пер. с. англ. - М.: Мир, 1995 - 320 с.

28. Мао В. «Современная криптография: теория и практика» - М.: Издательский дом «Вильямс», 2005 - 768 с.

29. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы» - СПб.: Питер, 2001 - 672 с.

30. Мельников В.В. Защита информации в компьютерных системах. -- М.: Финансы и статистика, 1997.

31. Романец Ю.В.. Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -- М.: Радио и связь, 1999.

32. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. -- Мн.: БГУ, 1999.

33. Герасименко В.А., Малюк А.А. Основы защиты информации. -- М.: МГИФИ, 1997.

34. Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий. -- Минск: Нац. кн. палата Беларуси, 1996.

35. Зима В.М.. Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. -- СПб.: СПбГУ, 1998.

36. Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89 //Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. -- М.: Триумф, 2002. -- 816 с.

37. Тимофеев П.А. Принципы защиты информации в компьютерных системах. //Конфидент. Защита информации. 1998, № 3. -- с. 72.

38. Оценки и прогнозы. //Конфидент. Защита информации. 1998, №4.-- с.7.

39. Игнатов В.В. Защита информации в корпоративных TCP/IP сетях. Конфидент. Защита информации. 1998, №3. -- с. 44.

40. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

41. Винокуров А. «ГОСТ не прост, а очень прост» //«Монитор», 1995, №1. с.60-73.

42. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.

43. RIJNDAEL description. Submission to NIST by Joan Daemen, Vincent Rijmen.

44. http://csrc.nist.gov/encryption/aes/round1/docs.htm

45. Винокуров А., Применко Э. Новые подходы в построении блочных шифров с секретным ключом. //Труды XXVI международной конференции по информационной технологии в образовании, бизнесе и т.д. Гурзуф-Ялта, 20-30 мая 1999г.

46. Варфоломеев А. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. -- М.: МИФИ, 1998.

47. ДНАОП 0.00-1.31-99. Правила охорони праці під час експлуатацii електронно-обчислювальних машин. - Київ: Наказ Комітету по нагляду за охороною праці України Міністерства праці та соціальної політики України від 10 лютого 1999 року № 21, 1999.

48. ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. Київ: Головне санітарно-епідеміологічне управління Міністерства охорони здоров'я України, 1998.

49. ДСН 3.3.6.042-99. Санiтарнi норми мiкроклiмату виробничих приміщень. - Київ, 2000. - 16с.

Размещено на Allbest.ru


Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.

    дипломная работа [4,6 M], добавлен 18.05.2015

  • Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.

    курсовая работа [185,6 K], добавлен 09.04.2013

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.