Разработка блока вычисления индекса для системы нелинейного шифрования данных
Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.07.2011 |
Размер файла | 968,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Таблица 6.2 - Частотная характеристика изоляции воздушного шума
Величина звукоизоляции окном RА тран. дБА, определяется на основании частотной характеристики изоляции воздушного шума окном с помощью эталонного спектра шума потока городского транспорта. Уровни эталонного спектра, скорректированные по кривой частотной коррекции "А" для шума с уровнем 75 дБА. Для определения величины звукоизоляции окна необходимо в каждой третьеоктавной полосе частот из уровня эталонного спектра вычесть величину изоляции воздушного шума данной конструкцией окна. Полученные величины уровней складывают энергетически и результат сложения вычитают из уровня эталонного шума, равного для территории населенных мест 75 дБА.
Величина звукоизоляции окна определяется по формуле
где L i, - уровни звукового эталонного спектра (скорректированные по "А"), дБ
R i - изоляция воздушного шума окном, дБ
Определяем разность между эталонным уровнем звукового давления и фактическими значениями изоляции воздушного шума данной перегородкой, результаты заносим в таблицу 6.3.
Таблица 6.3 - Разность звукового давления и изоляции воздушного шума
L i-R i - разность, дБ
=10lg(100.4+ 10 0.8+ 10+ 101.5+101.8+ 2•101.9+ 102.1+4•102.2+4•102.3)=10lg (2.5 + 6.3+10+31.6+63+158.8+ 125.9+ 633.9+798.1)= 10lg 1830.1=32.6 дБА
RА тран = 75-32.6 = 42.4 дБА Следовательно, уровень шума, проникающего в помещение не превышает установленных СанПиН величин
6.2 Безопасность в чрезвычайных ситуациях
Под чрезвычайной ситуацией (ЧС) понимают внешне неожиданную, внезапно возникающую обстановку, характеризующуюся резким нарушением установившегося процесса и оказывающую значительное воздействие на жизнедеятельность людей, функционирование техники, природную среду.
В помещениях, оборудованных ПЭВМ чрезвычайные ситуации могут возникнуть в результате:
- ошибочных действий оператора;
- нарушения изоляции токоведущих частей оборудования;
- социальных воздействий (военные, террористические и пр.),
- воздействия со стороны других технических систем.
Все возможные ЧС будут локальными. Для предотвращения ЧС и снижения тяжести их последствий в помещении предусмотрены организационные и технические мероприятия и средства:
- для снижения вероятности поражения электрическим током, в соответствии с ПУЭ - блокировки,защитное отключение, защитное заземление, контроль за целостностью электропроводки, обучение безопасным приемам работы;
- для снижения вероятности возникновения пожара: обучение и соблюдение правил противопожарной безопасности;
- для снижения числа пострадавших при пожаре: огнетушители (ОУ), обучение.
6.3 Экологичность работы
В ходе разработки дипломной работы необходимо соблюдать предложенные экологические нормы, обеспечивающие защиту здоровья преподавателей и студентов, а также окружающей среды в ходе работы.
Разработка данной дипломной работы соответствует экологическим нормам и дальнейшее использование работы не вносит никаких изменений в экологию окружающей среды.
Выводы
1. В разделе проведена идентификация вредных и опасных факторов, возникающих при эксплуатации ПЭВМ
2. Рассмотрены методы обекспечения безопасности на рабочем месте студента и описаны виды инструктажей, проводимых для снижения вероятности возникновения аварийных ситуаций и чрезвычайных ситуаций
3. Проведена оценка уровня снижения транспортного шума, проникающего во внутрь помещения, окном
4. Описаны виды, причины и мероприятия по предотвращению возникновения чрезвычайных ситуаций.
ЗАКЛЮЧЕНИЕ
На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.
Практическое занятие 1 При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием то или иного алгоритма шифрования.
Практическое занятие 2 Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.
Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.
Проанализировав свойства различных генераторов псевдослучайных последовательностей, можно сделать вывод о необходимости их использования для решения задач шифрования потока данных, поскольку стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.
Практическое занятие 3 Наиболее перспективной областью использования генератора является вероятностное симметричное блочное шифрование, обладающее множеством достоинств. Например, возможность уменьшения числа раундов шифрования и увеличения времени жизни сеансовых ключей без ущерба для криптостойкости или - появление параметра безопасности, равного отношению разрядности исходного блока к разрядности элементов вероятностного пространства; изменяя это отношение в ту или иную сторону, можно управлять надежностью криптосхемы.
Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать такие адаптивные средства защиты информации, для которых наличие исходного и шифрованного текста не снижает криптостойкость системы.
Современные информационные системы не могут быть защищены только использованием организационных мер и средств физической защиты. Для безопасности функционирования информационных технологий необходимо использовать механизмы и средства защиты, которые обеспечивают конфиденциальность, целостность и доступность данных
Список литературы
1. Ярочкин В.И., Информационная безопасность. [Текст]. - М.: Летописец, 2008. - 412 с.
2. Петраков, А.В. Основы практической защиты информации. 3-е изд. [Текст] - М.: Радио и связь, 2008. - 368с.
3. Хорошко, В.А. Методы и средства защиты информации [Текст] / В.А. Хорошко, А.А. Чекатков - М.: Издательство Юниор, 2009.-504с.
4. Железняк, В. К. Защита информации по техническим каналам: [Текст]. - СПб.: ГУАП, 2006. - 188 с.
5. Торокина, А.А., Основы инженерно-технической защиты информации [Текст]. - М.: Москва, 2010. - 325 с.
6. Хореев, А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. [Текст] - М.: Вильямс, 2008. - 320 c.
7. Шнайдер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [Текст] - М.: ТРИУМФ, 2003. - 816 с.
8. Баричев, С. Г. Основы современной криптографии. [Текст] / С. Г. Баричев, В. В Гончаров, Р. Е. Серов. - М.: Горячая Линия - Телеком, 2006 - 175 с.
9. Нечаев, В.И. Элементы криптографии. Основы теории защиты информации [Текст] /Под ред. В.А. Садовничего. - М.: Выс. шк., 1999. - 109 с.
10. Фергюсон, Нильс. Практическая криптография. [Текст] / Фергюсон Н, Шнайер Б. - М.: Вильямс, 2005 г. - 424 стр.
11. Лукацкий, А. В. Обнаружение атак. 2-е изд. [Текст] - СПб.: БХВ-Петербург, 2009. - 608 с.
12. Столингс, В. Криптография и защита сетей: принципы и практика. [Текст]. - М.: Издательство дом "Вильямс", 2006 - 672 с.
13. Ященко, В.В. Введение в криптографию [Текст] - М.: МЦНМО, "ЧеРо", 2008. - 272 с.
14. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. [Текст] / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. - М.: МИФИ, 2007. - 200с.
15. Ростовцев, А.Г. Теоретическая криптография. [Текст] - М.: СПб.: АНО НПО "Профессионал", 2005 г. - 480 с.
16. Чмора, А.П. Современная прикладная криптография. 2-е изд., стер. [Текст] - М.: Гелиос АРВ, 2002. - 256 с.
17. Коробейников, А.Г. Математические основы криптологии. Учебное пособие. [Текст] - СПб ГУ ИТМО, 2004. - 106 с.
18. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. [Текст] / М.А. Иванов, И.В. Чугунков.- М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.
19. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях. [Текст] - М.: КУДИЦ-ОБРАЗ, 2006. - 368 с.
20. Зензин, О.С. Стандарт криптографической защиты AES. Конечные поля. [Текст] / О.С. Зензин, М.А. Иванов. - М: КУДИЦ-ОБРАЗ, 2002. - 176 с.
21. Акушский, И.Я. Машинная арифметика в остаточных классах. [Текст] / И.Я. Акушский, Д.М. Юдицкий. - М.: Сов. радио, 1968. - 440с.
22. Глухов, М.М. Алгебра: Учебник. В 2-х Т., Т. 2. [Текст] / М.М. Глухов, В.П. Елизаров, А.А. Нечаева - М.: Гелиос АРВ, 2003. - 256 с.
Практическое занятие 4 23. Червяков, Н.И. Элементы компьютерной математики и нейроноинфроматики. [Текст] / Н.И. Червяков, И.А. Калмыков, В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов.- М.: Физматлит, 2003. - 216 с.
24. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов[Текст] /Под ред. Н.И. Червякова - М: Физматлит, 2005.-276 с.
Размещено на Allbest.ru
Подобные документы
Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.
дипломная работа [565,1 K], добавлен 01.07.2011Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Сравнительный анализ роторной криптосистемы на основании криптографической машины "Энигма" времен второй мировой войны и усовершенствованной "Энигма". Ассиметричная система шифрования и дешифрования данных RSA, ее принципиальное отличие от симметричных.
курсовая работа [1,7 M], добавлен 14.12.2012Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.
дипломная работа [1,2 M], добавлен 30.06.2011Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.
дипломная работа [4,4 M], добавлен 28.06.2011Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011