Разработка алгоритмов защиты информации в сетях АТМ

Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 17.05.2012
Размер файла 423,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Формально F-функцию можно представить в виде отображения:

, (4.2.1)

где - длина преобразуемого блока текста (должна быть чётной), - длина используемого блока ключевой информации.

Пусть теперь - блок текста, представим его в виде двух подблоков одинаковой длины . Тогда одна итерация сети Фейстела определяется как:

, (4.2.2)

где , - операция конкатенации, а - побитовое исключающее ИЛИ. Структура итерации сети Фейстела представлена на рисунке 4.2.1. Сеть Фейстела состоит из некоторого фиксированного числа итераций, определяемого соображениями стойкости разрабатываемого шифра, при этом на последней итерации перестановка местами половин блока текста не производится, так как это не влияет на стойкость шифра.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 4.2.1 - Структура итерации сети Фейстела

Данная структура шифров обладает рядом достоинств, а именно:

- процедуры шифрования и расшифрования совпадают, с тем исключением, что ключевая информация при расшифровании используется в обратном порядке;

- для построения алгоритмов шифрования можно использовать одинаковые блоки в процедурах шифрования и расшифрования.

Недостатком является то, что на каждой итерации изменяется только половина блока обрабатываемого текста, что приводит к необходимости увеличения числа итераций для достижения требуемой стойкости.

В отношении выбора F-функции никаких чётких стандартов не существует, но, как правило, эта функция представляет собой последовательность зависящих от ключа нелинейных замен, перемешивающих перестановок и сдвигов.

При построении алгоритма введём ассоциативную операцию конкатенации, используя для неё мультипликативную запись. Кроме того, используем следующие операции сложения:

- - побитовое сложение по модулю 2;

- - сложение по модулю 232;

- - сложение по модулю 232-1.

Алгоритм криптопреобразования предусматривает несколько режимов работы. Во всех режимах используется ключ длиной 256 бит, представляемый в виде восьми 32-разрядных чисел .

(4.2.3)

Для расшифрования используется тот же ключ, но процесс расшифрования является инверсным по отношению к исходному.

Используем режим гаммирования с обратной связью, схема которого представлена на рисунке 4.2.2 и математически описывается формулами:

. (4.2.4)

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 4.2.2 - Схема режима гаммирования с обратной связью

Открытые данные, разбитые на 64-разрядные блоки , , где определяется объёмом шифруемых данных, зашифровываются в режиме гаммирования путём поразрядного сложения по модулю 2 с гаммой шифра , которая вырабатывается блоками по 64 бита:

. (4.2.5)

Уравнения шифрования данных в режиме гаммирования с обратной связью выглядят следующим образом:

, (4.2.6)

. (4.2.7)

В этих уравнениях обозначает 64-разрядный блок зашифрованного текста, - функцию шифрования в режиме простой замены (аргументами этой функции являются два 32-разрядных числа).

64-разрядная последовательность , называемая синхроссылкой (начальным вектором), не является секретным элементом шифра, но её наличие необходимо как на передающей, так и на приёмной стороне.

В данном случае стойкость режима равна стойкости шифра, лежащего в его основе и структура исходного текста скрывается за счёт использования операции сложения по модулю 2. Манипулирование исходным текстом путём удаления блоков из начала или конца шифрованного текста становится невозможным.

4.3 Алгоритм цифровой подписи

При описании данного алгоритма будут использоваться следующие обозначения:

- - множество всех конечных слов в алфавите ;

- - длина слова ;

- - множество всех двоичных слов длины ;

- - конкатенация слов и , также обозначается как ;

- - конкатенация экземпляров слова ;

- - слово длины , содержащее запись , где - неотрицательное целое;

- - побитовое сложение слов по модулю 2;

- - сложение по правилу ;

- - передаваемое сообщение;

- - полученное сообщение;

- - хэш-функция, отображающая последовательность в слово ;

- - простое число, , либо ;

- - простое число, и является делителем для ;

- - целое число, , при этом ;

- - целое число, ;

- - секретный ключ пользователя для формирования подписи, ;

- - открытый ключ для проверки подписи, .

Система ЭЦП включает в себя процедуры выработки и проверки подписи под данным сообщением.

Цифровая подпись, состоящая из двух целых чисел, вычисляется с помощью определённого набора правил.

Числа , и , являющиеся параметрами системы, не являются секретными. Конкретный набор их значений может быть общим для группы пользователей. Целое число , которое генерируется в процедуре подписи сообщения, должно быть секретным и должно быть уничтожено сразу после выработки подписи. Число снимается с физического датчика случайных чисел или вырабатывается псевдослучайным методом с использованием секретных параметров.

Процедура выработки подписи включает в себя следующие шаги:

- вычисление - значения хэш-функции от сообщения . Если

, (4.3.1)

то присваивается значение ;

- выбор целого числа , ;

- вычисление двух значений:

и . (4.3.2)

Если , то необходимо выбрать другое значение числа ;

- вычисление значения

(4.3.3)

с использованием секретного ключа пользователя . Если , то необходимо выбрать другое значение числа , в противном случае необходимо закончить работу алгоритма.

При этом, сообщение, дающее нулевое значение хэш-функции, не подписывается. В противном случае уравнение подписи упростилось бы до

(4.3.4)

и злоумышленник легко мог бы вычислить секретный ключ .

Проверка цифровой подписи возможна при наличии у получателя открытого ключа отправителя, пославшего сообщение.

Уравнение проверки будет следующим:

. (4.3.5)

Действительно,

(4.3.6)

Вычисления по уравнению проверки реализуются следующим образом:

- проверяются условия: и . Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной;

- вычисляется - значения хэш-функции от сообщения . Если

, (4.3.7)

то присваивается значение ;

- вычисляется значение

, (4.3.8)

что является не чем иным, как мультипликативным обратным к (Алгоритм проверки можно несколько ускорить, если вычислять с помощью расширенного алгоритма Евклида, а не путём возведения в степень);

- вычисляются значения:

и ; (4.3.9)

- вычисляется значение:

; (4.3.10)

- проверяется условие: .

При совпадении значений и получатель принимает решение о том, что полученное сообщение подписано данным отправителем и в процессе передачи не нарушена целостность сообщения, то есть . В противном случае подпись считается недействительной.

5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

5.1 Описание методики экономической оценки алгоритмов защиты информации

Данная методика разработана на кафедре производственного менеджмента и маркетинга СибГУТИ и позволяет провести экономическую оценку алгоритмов защиты информации и оптимизировать соотношение «эффективность/стоимость» для них. При этом под эффективностью подразумевается вероятность предотвращения данными алгоритмами угроз информации, а под стоимостью - величина затрат на приобретение пакета программ, построенного на этих алгоритмах, включая затраты на возможную установку, монтаж и наладку этого программного обеспечения.

В методике под угрозой информации понимается возникновение такого явления или события, следствием которого может быть нежелательное воздействие на информацию. Каждая угроза характеризуется двумя показателями:

- вероятностью возникновения ();

- величиной ущерба в стоимостном выражении (), который состоит из прямых потерь () и расходов, связанных с ликвидацией последствий угрозы ().

(5.1.1)

В стоимость прямых потерь входит стоимость разрушенных или украденных данных, стоимость испорченного или украденного программного обеспечения и тому подобное.

При расчёте расходов на ликвидацию последствий могут быть учтены следующие расходы:

- стоимость замены;

- стоимость процедуры восстановления;

- стоимость работы без ресурса до его замены или восстановления и тому подобное.

Определение стоимости потерь осуществляется непосредственным расчётом или, в случае если это не возможно, экспертным путём. Вероятность угроз () определяется экспертами.

Величина предполагаемых потерь от осуществления -той угрозы () в стоимостном выражении определяется вероятностью осуществления угрозы и наносимым ею ущербом:

. (5.1.2)

Общая величина возможных потерь () для рассматриваемого объекта будет зависеть от количества анализируемых угроз ():

. (5.1.3)

Каждый из совокупности возможных алгоритмов характеризуется стоимостью программного обеспечения () и вероятностью предотвращения -той угрозы (), которая определяется экспертным путём. Таким образом, уменьшение потерь от -той угрозы при применении -того алгоритма защиты () будет выражаться зависимостью:

. (5.1.4)

Общее сокращение потерь от применения -того алгоритма защиты () будет равно:

. (5.1.5)

Если общее сокращение потерь от применения алгоритма защиты превышает величину предполагаемого ущерба, он является эффективным и применение программного обеспечения, базирующегося на данном алгоритме, целесообразно.

Чтобы выбрать наиболее выгодный из нескольких эффективных алгоритмов защиты, необходимо рассчитать чистый эффект от приобретения -того алгоритма защиты () или окупаемость средств, вложенных в приобретение -того алгоритма защиты ().

, (5.1.6)

. (5.1.7)

В данном случае чистый эффект показывает на сколько рублей уменьшение потерь превысит расходы на приобретение программного обеспечения защиты информации, а окупаемость - на сколько рублей сократит потери вложение одного рубля в приобретение программ.

При решении задачи выбора целесообразным представляется расчёт чистого эффекта. Именно этот показатель является основным при решении задачи минимизации расходования средств на систему защиты информации.

При выборе наиболее эффективного алгоритма защиты (алгоритма, обеспечивающего наибольшее сокращение потерь, приходящихся на денежную единицу его стоимости) необходимо рассчитать показатель окупаемости.

В конечном итоге, выбору подлежит эффективный алгоритм защиты информации с наибольшим чистым эффектом или окупаемостью.

5.2 Выбор алгоритма защиты информации

Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает «поделиться» им ещё с пятью пользователями [].

Таблица 5.2.1 - Затраты на создание, повторное создание и восстановление базы данных DB

Виды затрат

Затраты

в денежном выражении, руб.

во временном выражении, день.

1. Создание базы данных DB

20000

14

2. Повторное создание базы данных DB с учётом повышения цен

25000

14

3. Корректировка базы данных DB в соответствии с резервной копией

5000

3

В соответствии с общепринятой классификацией, существует три потенциально возможных угрозы распространяемой базе данных DB:

- несанкционированное копирование;

- разрушение;

- изменение (изъятие части данных или внесение ложной информации) [].

Для защиты DB компания планирует приобрести один из четырёх программных продуктов защиты информации: CNZ (5000 руб.), DES (5000 руб.), RSA (7500 руб.), АDH (9000 руб.).

Исходя из данных, приведённых в [] вероятности наступления угроз информации приведены в таблице 5.2.2, а вероятности противостояния угрозам программного обеспечения в таблице 5.2.3.

Таблица 5.2.2 - Вероятности наступления угроз информации

Вид угрозы информации

Вероятность наступления данной угрозы

1. Копирование

0.73

2. Разрушение

0.37

3. Изменение

0.35

Таблица 5.2.3 - Вероятности противостояния угрозам информации программного обеспечения

Программное обеспечение защиты информации

Вероятность защиты

Копирование

Разрушение

Изменение

1. CNZ

0.7

0.55

0.9

2. DES

0.45

0.25

0.6

3. RSA

0.55

0.3

0.7

4. ADH

0.7

0.5

0.85

Исходя из приведённых выше данных, определим убытки, которые понесёт компания в случае осуществления каждой из названных угроз.

руб.,

где - ущерб от копирования информации.

руб.,

где - ущерб от разрушения базы данных DB.

руб.,

где - ущерб от изменения базы данных DB.

Данные об ущербе от осуществления угроз сведены в таблицу 5.2.4.

Таблица 5.2.4 - Ущерб от осуществления угроз

Вид угрозы информации

Убытки, руб.

Общий ущерб, руб.

прямые

связанные с ликвидацией последствий

1. Копирование

6000

-

6000

2. Разрушение

20000

53000

73000

3. Изменение

-

11000

11000

Итого

26000

64000

90000

Таким образом, при самом негативном стечении обстоятельств (осуществлении всех угроз) компании будет нанесён ущерб в размере 90000 рублей. Согласно указанным выше вероятностям осуществления каждой из угроз, рассчитаем предполагаемый (наиболее вероятный) ущерб:

руб.

На основе вероятностей предотвращения угроз рассматриваемым программным обеспечением, указанных в таблице 5.2.3, и рассчитанного ущерба определим уменьшение потерь при применении каждой из рассматриваемых программ защиты информации. Так, например, снижение потерь от копирования при применении программы RSA будет равно:

руб.

Результаты остальных аналогичных расчётов представлены в таблице 5.2.5.

Таблица 5.2.5 - Снижение потерь при применении программ защиты информации

Программа защиты информации

Уменьшение потерь от

Общее снижение потерь, руб.

копирования, руб.

разрушения, руб.

изменения, руб.

1. CNZ

4200

40150

9900

54250

2. DES

2700

18250

6600

27550

3. RSA

3300

21900

7700

32900

4. ADH

4200

36500

9350

50050

Сравнивая общее сокращение потерь от применения программ защиты информации с вероятным ущербом, делаем вывод, что приобретение CNZ и ADH эффективно, а покупка DES и RSA нецелесообразна, так как в этом случае эффект не покрывает предполагаемого ущерба (27550 руб.<35240 руб. - для DES и 32900 руб.<35240 руб. - для RSA).

Чтобы выбрать наиболее выгодную из эффективных программ защиты информации, рассчитаем чистый эффект от их применения и окупаемость вкладываемых в них средств:

руб.,

руб.,

%,

%.

Так как чистый эффект от применения CNZ на 8200 рублей больше, а окупаемость вкладываемых в него средств превышает аналогичный показатель для ADH более чем в 2 раза, целесообразно выбрать именно эту программу защиты информации.

6. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

Данная дипломная работа предполагает разработку алгоритмов защиты информации в сетях АТМ, что приводит к необходимости длительной работы на компьютере.

При работе на компьютере опасными и вредными факторами, которые могут привести к несчастному случаю, являются следующие:

- возможность поражения электротоком при нарушении правил электробезопасности;

- напряжение зрения при длительной работе за экраном дисплея, вследствие чего могут быть головные боли, раздражительность, нарушение сна, усталость, болезненные ощущения в глазах, в пояснице, в области шеи и руках;

- недостаточное освещение рабочей зоны;

- возможность воздействия излучений (электромагнитных полей, радиочастотного, рентгеновского, видимого, ультрафиолетового и гамма-лучей);

- возможность воздействия ионизированного воздуха с образованием положительных ионов;

- статическое электричество;

- возможность повышенного уровня шума в рабочей зоне;

- гипокинезия, что может привести к изменению нервно-мышечного аппарата рук (при работе с клавиатурой);

- психоэмоциональное и умственное перенапряжения;

- нерациональная конструкция и расположение элементов рабочего места, что вызывает необходимость поддержания вынужденной рабочей позы, напряжения мышц, общее утомление и снижение работоспособности.

Работающему на компьютере полагаются следующие средства индивидуальной защиты:

- халат х/б ГОСТ 12.4.132-83, ГОСТ 12.4.131-83;

- очки защитные ГОСТ 12.440013-85 или специальный экран для защиты от излучения;

- противошумовые наушники ТУ 400-28-43-84.

6.1 Требования к размещению компьютерной техники

Эксплуатацию и ремонт помещений с компьютерной техникой и её монтаж, наладку следует выполнять в соответствии с Санитарно-гигиеническими Правилами и Нормами.

Не допускается размещение помещений для работы с дисплеями в подвалах.

Рабочие места с компьютерами должны располагаться между собой на расстоянии не менее 1.5 метров.

Компьютеры должны располагаться при однорядном их размещении не менее 1 метра от стен.

Площадь помещения для работников из расчёта на одного человека следует предусматривать величиной не менее 6 м2, кубатуру - не менее 20 м3 с учётом максимального числа одновременно работающих.

На постоянных рабочих местах при выполнении работ с использованием компьютерной техники должны быть обеспечены микроклиматические параметры, уровни освещённости, шума и состояния воздушной среды в соответствии с действующими Санитарными Правилами и Нормами.

6.2 Требования к вентиляции и отоплению помещений с компьютерной техникой

Системы вентиляции, отопления и кондиционирования воздуха должны быть выполнены в соответствии с главой СНиП 11-33-75 «Отопление, вентиляция и кондиционирование воздуха».

В помещениях с избытками явного тепла необходимо предусматривать регулирование подачи теплоносителя для соблюдения нормативных параметров микроклимата. В качестве нагревательных приборов следует устанавливать регистры из гладких труб или панели лучистого отопления.

Нельзя использовать для отопления электронагревательные приборы и паровое отопление.

В помещении с кубатурой до 20 м3 на одного человека при выполнении работ с использованием компьютерной техники на одного работника должен подаваться воздух не менее 30 м3/час.

Параметры микроклимата на рабочем месте должны быть следующими:

- в холодные периоды года температура воздуха, скорость его движения и относительная влажность воздуха должны соответственно составлять 22-24°С; 0.1 м/с; 60-40 %. Температура воздуха может колебаться в пределах от 21 до 25°С при сохранении остальных параметров микроклимата в указанных выше пределах;

- в тёплые периоды года температура воздуха, его подвижность и относительная влажность должны соответственно составлять 23-25°С; 0.1-0.2 м/с; 60-40 %. Температура воздуха может колебаться от 22 до 26°С при сохранении остальных параметров микроклимата в указанных выше пределах.

Воздух, поступающий в помещение, должен быть чистым от пыли и микроорганизмов (патогенной микрофлоры).

Для автоматического поддержания указанных выше параметров микроклимата может применяться кондиционирование воздуха.

6.3 Требования к уровню шума

Допустимый уровень шума на рабочем месте должен быть в соответствии с «Санитарными нормами допустимых уровней шума на рабочих местах» №3223-85 и быть в пределах 50-65 дБа.

Для снижения шума на рабочем месте можно использовать амортизирующие прокладки.

Стены и потолки помещения для снижения уровня шума можно облицовывать звукопоглощающим материалом независимо от количества единиц установленного оборудования.

В качестве звукопоглощающих материалов могут использоваться перфорированные плиты, панели, а так же плотная хлопчатобумажная ткань, которой драпируются потолок и стены. Кроме того, могут использоваться подвесные акустические потолки.

6.4 Требования к естественному и искусственному освещению

Освещение помещений должно быть смешанным (естественным и искусственным).

Требования к естественному освещению:

- естественное освещение должно осуществляться в виде бокового освещения. Величина коэффициента естественной освещённости (К.Е.О.) должна быть не ниже 1.5 %;

- ориентация светопроёмов должна быть северной;

- при естественном освещении следует применять средства солнцезащиты, снижающие перепады яркостей между естественным светом и свечением экрана.

В качестве таких средств можно использовать плёнки с металлизированным покрытием или регулируемые жалюзи с вертикальными ламелями.

Каждое окно должно иметь светорассеивающие шторы с коэффициентом отражения 0.5-0.7.

Требования к искусственному общему освещению:

- искусственное освещение следует осуществлять в виде комбинированного освещения с использованием люминисцентных источников света в светильниках общего освещения;

- величина освещённости при искусственном освещении люминисцентными лампами должна быть в горизонтальной плоскости не ниже 300-500 лк - для общего освещения и не ниже 750 лк - для комбинированного;

- в качестве источников общего освещения должны использоваться люминисцентные лампы типа ЛБ и ДРЛ с индексом цветопередачи не менее 70, в качестве светильников - светильники с отражённым или рассеянным светораспределением (тип УСП-5-2Ч40, УСП-35-2Ч40, ЛВ-003-2Ч40-002);

- светильники общего освещения должны располагаться над рабочими местами в равномерно-прямоугольном порядке;

- для предотвращения засветок экранов дисплеев прямыми световыми потоками должны применяться светильники общего освещения, расположенные между рядами рабочих мест с достаточным боковым освещением. При этом линии светильников располагаются параллельно светопроёмам;

- осветительные установки должны обеспечивать равномерную освещённость с помощью отражённого или рассеянного светораспределения. Они не должны создавать слепящих бликов на клавиатуре и экране дисплея в направлении глаз работающего;

- для исключения бликов на экранах от светильников общего освещения необходимо применять антибликерные сетки, специальные фильтры для экранов, защитные козырьки или располагать источники света параллельно направлению взгляда на экран с обеих его сторон (при условии, что экран дисплея не имеет антибликерного покрытия).

При рядном расположении компьютеров не допускается расположение дисплеев экранами друг к другу;

- пульсация освещённости люминисцентных ламп не должна превышать 10 %.

Требования к искусственному местному освещению:

- местное освещение обеспечивается светильниками, установленными непосредственно на столе;

- светильник должен иметь возможность ориентации в разных направлениях, быть оснащён устройством для регулирования яркости и защитной решёткой, предохраняющей от ослепления и отражённого блеска и расположен таким образом, чтобы исключить попадания в глаза прямого света. Защитный угол арматуры у этих источников должен быть не менее 30°.

6.5 Требования к защите от статического электричества и излучений

Требования к защите от статического электричества:

- для предотвращения образования и защиты от статического электричества в помещении при работе с компьютерной техникой необходимо использовать нейтрализаторы и увлажнители, полы должны иметь антистатическое покрытие;

- защита от статического электричества должна проводиться в соответствии с санитарно-гигиеническими нормами допускаемой напряжённости электрического поля;

- допускаемые уровни напряжённости электростатических полей не должны превышать 20 кВ/м в течение одного часа (ГОСТ 12.1045-84).

Требования к защите от излучений:

- устройства визуального отображения генерируют несколько типов излучения, в том числе рентгеновское, радиочастотное, видимое и ультрафиолетовое. Однако, уровни этих излучений достаточно низки и не превышают действующих норм (при условии соответствия дисплея требованиям международных стандартов ТСО 95 и/или ТСО 99);

- необходимо контролировать уровень аэроионизации. Следует учитывать, что мягкое рентгеновское излучение, возникающее при напряжении на аноде 20-22 кВ, а также высокое напряжение на токоведущих участках схемы вызывают ионизацию воздуха с образованием положительных ионов, считающихся неблагоприятными для человека;

- оптимальным уровнем аэроионизации в зоне дыхания работающего считается содержание лёгких аэронов обоих знаков от 1.5Ч102 до 5Ч103 в 1 см3 воздуха.

6.6 Требования к цветовому оформлению помещения

Цветовое оформление должно соответствовать требованиям СН 181-70.

Подбор цветных образцов необходимо производить в соответствии с принятым наименованием цветов. Малонасыщенные (основные) цвета должны применяться для окраски больших полей (потолок, стены, рабочие поверхности и так далее), средненасыщенные (вспомогательные) - для небольших поверхностей или участков, редко попадающих в поле зрения работающих, а также для создания контраста, насыщенные (акцентные) - для малых по площади поверхностей (в качестве функциональной окраски).

В цветовой композиции интерьера помещений должны использоваться гармонические цветовые сочетания. Выбор образцов цвета для отделочных материалов и изделий следует осуществлять с учётом их фактуры, поверхности в помещении должны иметь матовую и полуматовую фактуру для исключения попадания отражённых бликов в глаза работающего.

Необходимо обеспечивать следующие величины коэффициента отражения в помещении:

- для потолка 60-70 %;

- для стен 40-50 %;

- для пола 30 %;

- для других отражающих поверхностей в рабочей мебели 30-40 %.

6.7 Организация рабочих мест

Организацию рабочих мест необходимо осуществлять на основе современных эргономических требований. Конструкция рабочей мебели (столы, стулья) должна обеспечивать возможность индивидуальной регулировки соответственно росту работающего и создавать удобную позу.

Рабочий стол должен иметь жёсткую конструкцию, плоскость стола - регулироваться по высоте в пределах 68-76 см. Оптимальные размеры рабочей поверхности столешницы 160Ч90 см. Под столешницей рабочего стола должно быть свободное пространство для ног с размерами по высоте не менее 60 см, по ширине - 50 см, по глубине - 65 см.

На поверхности рабочего стола для документов необходимо предусматривать размещение специальной подставки, расстояние которой от глаз должно быть аналогичным расстоянию от глаз до клавиатуры, что позволяет снизить зрительное утомление.

Плоскость стола должна соответствовать размерам документов.

Покрытие поверхности стола должно быть матовым (серого, зелёного, коричневого цвета с коэффициентом отражения 20-50 %) и легко чиститься.

Углы и передняя верхняя грань доски стола должны выполняться закругленными.

Рабочий стул должен быть снабжён подъёмно-поворотным устройством, обеспечивающим регулирование высоты сидения и спинки. Его конструкция должна предусматривать также изменение угла наклона спинки. Рабочее кресло должно иметь подлокотники. Регулировка каждого параметра должна легко осуществляться, быть независимой и иметь надёжную фиксацию. Высота поверхности сидения должна регулироваться в пределах 40-50 см. Ширина сидения должна составлять не менее 40 см, глубина - не менее 38 см. Высота опорной поверхности спинки должна быть не менее 30 см, ширина - не менее 38 см. Радиус её кривизны в горизонтальной плоскости 40 см. Угол наклона спинки должен изменяться в пределах 90 -110 градусов к плоскости сидения.

Материал покрытия рабочего стула должен обеспечивать возможность легкой очистки от загрязнений. Поверхность сидения и спинки должна быть полумягкой, с нескользящим, неэлектризующим и воздухонепроницаемым покрытием.

На рабочем месте необходимо предусматривать подставку для ног. Её длина должна составлять 40 см, ширина - 35 см. Необходимо предусматривать регулировку высоты подставки в пределах 0-15 см и угла её наклона - в пределах 0-20 градусов. Она должна иметь рифлёное покрытие и бортик высотой 10 мм по нижнему краю.

Рабочее место с дисплейным терминалом должно быть большей площади по сравнению с обычным рабочим местом. Не рекомендуется организовывать рабочие места другого вида и назначения в помещениях с дисплейными терминалами.

6.8 Требования к видеотерминальному устройству

Видеотерминальное устройство (в дальнейшем по тексту ВДТ) должно отвечать следующим техническим требованиям:

- яркость свечения экрана не менее 100 кд/м2;

- минимальный размер светящейся точки - не более 0,4 мм для монохромного дисплея и не более 0,6 мм - для цветного дисплея;

- контрастность изображения знака - не менее 0,8;

- частота регенерации изображения при работе с позитивным контрастом в режиме обработки текста - не менее 72 Гц;

- количество точек в строке - не менее 640;

- низкочастотное дрожание изображения в диапазоне 0,05-1,0 Гц должно находиться в пределах 0,1 мм;

- экран должен иметь антибликерное покрытие;

- размер экрана должен быть не менее 31 см по диагонали, а высота символов на экране - не менее 3,8 мм, при этом расстояние от глаз работающего должно быть в пределах 40-80 см.

Неиспользуемое рентгеновское излучение, а также излучение в ультрафиолетовом, инфракрасном и радиочастотном диапазонах должны соответствовать гигиеническим нормам.

Клавиатура не должна быть жёстко связана с монитором. Диаметр клавиш - в пределах 10-19 мм, сопротивление 0,25-1,5 Н. Поверхность клавиш должна быть вогнутой, расстояние между ними - не менее 3 мм.

Наклон клавиатуры должен находиться в пределах 10-15 градусов.

Видеомонитор должен быть оборудован поворотной площадкой, позволяющей перемещать ВДТ в горизонтальной и вертикальной плоскости в пределах 130-220 мм и изменять угол наклона экрана на 10-15 градусов.

При работе с текстовой информацией (в режиме ввода данных, редактирования текста и чтения с экрана ВДТ) наиболее физиологичной является предъявление чёрных знаков на светлом (белом) фоне.

6.9 Режим труда и отдыха при работе с компьютерами

Рациональный режим труда и отдыха работников, установленный с учётом психофизиологической напряжённости их труда предусматривает строгое соблюдение регламентированных перерывов. При этом перерывы должны быть оптимальной длительности: слишком длительные перерывы ведут к нарушению рабочей установки.

Основным перерывом является перерыв на обед, а также должны быть введены 2-3 регламентированных перерыва длительностью 10 минут каждый: 2 - при 8-ми часовом рабочем дне, 3 - при 12-ти часовом рабочем дне.

При 8-ми часовом рабочем дне с обеденным перерывом через 4 часа работы дополнительные регламентированные перерывы необходимо предоставлять через 3 часа работы и за 2 часа до её окончания.

При 12-ти часовом рабочем дне с обедом через 5 часов работы первый перерыв необходимо ввести через 3.5-4 часа, второй через 8 часов и третий - за 1.5-2 часа до окончания работы.

Режим труда и отдыха должен зависеть от характера выполняемой работы: при вводе данных, редактировании программ, чтении информации с экрана непрерывная продолжительность работы с ВДТ не должна превышать 4-х часов при 8-ми часовом рабочем дне. Через каждый час работы необходимо вводить перерыв на 5-10 минут, а через 2 часа - на 15 минут.

Количество обрабатываемых символов (знаков) на ВДТ не должно превышать 30 тысяч за 4 часа работы.

В целях профилактики переутомления и перенапряжения при работе необходимо выполнять во время регламентированных перерывов комплексы специальных упражнений.

6.10 Требования безопасности перед началом работ

Перед началом работы необходимо надеть полагающуюся по нормам спецодежду и подготовить рабочее место к безопасному ведению работ - убрать посторонние предметы, проверить исправность освещения, чтобы оно было достаточным и без слепящего действия.

Элементы оборудования при периодическом наблюдении за экраном должны быть расположены так, чтобы экран находился справа, клавиатура - напротив правого плеча, а документы - в центре угла обзора. При постоянной работе экран должен быть расположен в центре поля обзора, документы - слева на столе или на специальной подставке.

Наклон документов на пюпитрах или других подставках должен приблизительно равняться углу наклона экрана.

Перед включением машины в электросеть необходимо визуально проверить исправность заземления, розетки, штепсельной вилки и шнура.

Запрещается включать в электросеть машину при неисправных заземлении, розетке, штепсельной вилке и повреждённом (оголённом) шнуре.

При включении (а также выключении) машины корпус штепселя электрошнура следует брать так, чтобы руки не касались штепсельной вилки, гнёзд розетки.

Порядок включения компьютера в электросеть:

- включить стабилизатор напряжения (ИБП), если компьютер подключён через стабилизатор напряжения (ИБП);

- включить принтер (если он нужен);

- включить монитор компьютера;

- включить компьютер (переключателем на корпусе системного блока).

После этого на экране компьютера появятся сообщения о ходе работы программ проверки и начальной загрузки компьютера. Когда начальная загрузка операционной системы будет закончена, появится приглашение операционной системы, которое означает, что компьютер готов к приёму команд.

Перед первым включением компьютера в сеть специалист должен проверить, соответствует ли напряжение в сети тому, на которое рассчитан компьютер, и при необходимости установить переключатель напряжения на компьютере в нужное положение.

6.11 Требования безопасности во время работ

На период длительного перерыва в работе (как-то обед, выполнение работ, не связанных с машиной и так далее) машину необходимо отключить.

В целях уменьшения воздействия излучения от дисплеев рекомендуется ограничивать продолжительность работы с экраном дисплея, не размещая дисплеи концентрированно в рабочей зоне и выключать их, если на них не работают.

Помещение с работающими дисплеями необходимо чаще проветривать и очищать экран от пыли не реже одного раза в течение рабочего дня.

Запрещается курить в помещении, где стоят компьютеры.

Все соединительные кабели компьютера следует вставлять и вынимать только при выключенном компьютере.

При работе с монитором (дисплеем):

- монитор должен надёжно стоять не на краю стола;

- оптимальная высота расположения экрана должна соответствовать направлению взгляда в секторе 5-35 градусов по отношению к горизонтали: зрительный комфорт обеспечивается параметрами знаковой информации на экране, плотностью их размещения, контрастом и соотношением яркостей символов и фона экрана;

- необходимо повернуть монитор таким образом, чтобы смотреть на экран под прямым углом, а не сбоку, лучше, чтобы смотреть на экран можно было сверху вниз, так что экран должен быть слегка наклонён - нижний его край должен быть ближе к оператору;

- яркость символов на экране должна согласовываться с яркостью фона экрана и окружающим освещением.

При прямом контрасте яркостный контраст должен составлять 70-80 % с возможностью регулировки яркости фона экрана, а при обратном контрасте (светлые символы на тёмном фоне) - 85-90 % с возможностью регулировки яркости экрана (Рекомендуемые соотношения яркости фона экрана и яркости символов - от 1:2-1:5 до 1:10-1:15);

- необходимо правильно задать регулировку изображения. При неправильной регулировке изображения при многочасовой работе можно испортить глаза. Сначала отрегулируй яркость и контрастность монитора. Не следует делать изображение слишком ярким - от этого быстро устанут глаза. Это следует проверить так: чёрный цвет на экране должен быть действительно чёрным, а не белесым. Если на мониторе имеется ручка фокусировки, необходимо отрегулировать её так, чтобы изображение было максимально чётким;

- если монитор установлен так, что от экрана отсвечивают блики, не портите глаза - либо установите монитор так, чтобы бликов не было, либо необходимо установить поляризационный фильтр для монитора. Такой фильтр устраняет все блики и улучшает контрастность изображения. Лучше использовать фильтры не из металлической сетки, а из поляризованного стекла;

- кинескоп, находящийся внутри монитора, использует очень высокое напряжение, поэтому не в коем случае не стоит открывать крышку монитора и трогать находящиеся под этой крышкой детали. Это должны делать только обученные специалисты по ремонту мониторов.

Необходимо соблюдать правила безопасности при работе с клавиатурой компьютера:

- расстояние между средним рядом клавиш и краем стола должно быть не менее 16 см (допускается 19 см);

- не клади на клавиатуру бутерброды и не ставь рядом с ней чай - крошки и жидкость могут вывести её из строя.

Необходимо соблюдать рациональный режим трудам и отдыха:

- время непрерывной работы - 1.5-2 часа, длительность перерыва для отдыха от 5 до 15 минут.

- при работе за экраном 60 % рабочего времени время отдыха должно составлять 4.5 % и в этих случаях должно быть два перерыва по 10 минут: один в первую половину рабочего времени, второй - во вторую.

- эффективность регламентированных перерывов повышается при их сочетании с производственной гимнастикой.

- производственная гимнастика должна состоять из 6-8 упражнений с максимальной нагрузкой на четвёртое упражнение. После окончания производственной гимнастики делай интервал в 1-2 минуты перед продолжением работы.

- менять комплекс упражнений следует не реже одного раза в неделю.

- во время регламентированных перерывов и в начале работы в течение 2-3 минут следует выполнять, сидя на рабочем месте, специальные упражнения для глаз, уменьшающие их утомление.

Один раз в несколько месяцев следует открывать системный блок компьютера и удалять пылесосом накопившиеся там пыль и грязь. Эту работу должны производить специально обученные лица.

6.12 Требования безопасности в аварийных ситуациях

При появлении неисправностей машины необходимо прекратить работу, отключить машину от сети и сообщить о происшедшем руководителю подразделения. При отключении электроэнергии отключить компьютер от сети.

При пожаре или загорании немедленно сообщить в пожарную часть. Приступить к тушению пожара имеющимися средствами пожаротушения. О пожаре доложить руководителю работ, а в его отсутствие руководителю предприятия.

При необходимости оказать медицинскую доврачебную помощь пострадавшим.

При несчастном случае сообщить руководителю работ, обратиться в медпункт или поликлинику.

6.13 Требования безопасности по окончании работ

По окончании работы необходимо отключить машину от электросети, очистить от пыли и закрыть чехлом. Клавиатуру закрыть предназначенной для этой цели крышкой для предотвращения попадания в неё пыли.

Порядок отключения машины от электросети:

- необходимо закрыть все работающие программы;

- выключить компьютер вводом соответствующей команды;

- выключить компьютер переключателем на системном блоке (если компьютер не поддерживает режим АТХ);

- выключить принтер (если он включён);

- выключить монитор;

- выключить стабилизатор, если компьютер подключён через стабилизатор напряжения.

Затем необходимо привести в порядок рабочее место, уберать документы, посторонние предметы.

Руководителю работ необходимо доложить о всех обнаруженных неполадках и мерах по их устранению.

Спецодежду нужно снять и положить её в отведённое для неё место, после чего вымыть руки водой с мылом.

Выполнение мер безопасности, описанных в данной главе, позволяет избежать несчастных случаев при работе на компьютере. Кроме того, вышеизложенные правила позволят облегчить работу на компьютере и сделать её менее утомительной.

ЗАКЛЮЧЕНИЕ

В данной дипломной работе в соответствии с заданием были разработаны алгоритмы защиты информации для использования в сетях АТМ. Данные алгоритмы являются модернизированными версиями алгоритмов, которые используются в сетях АТМ в настоящее время. Они обладают большей защищающей способностью по сравнению с используемыми и способны противостоять самым современным средствам вычислительной техники, в том числе, и при использовании сетевых вычислений.

Кроме того, при выполнении данной работы была описана и проанализирована система защиты информации, применяющаяся в сетях АТМ в настоящее время.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия-Телеком, 2001. - 120 с.

2. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. - М.: Бином, 2002. - 384 с.

3. Васильев А.Б., Крастилевская М.А., Николенко В.Н. Широкополосные сети связи на основе технологии АТМ. - М.: ЦНТИ «Информсвязь», 1996. - 104 с.

4. Назаров А.Н., Симонов М.В. АТМ: Технология высокоскоростных сетей. - М.: Эко-Трендз, 1999. - 234 с.

5. Назаров А.Н., Разживин И.А., Симонов М.В. АТМ: Технические решения создания сетей. - М.: Горячая линия-Телеком, 2001. - 376 с.

6. Новиков С.Н. Методы маршрутизации на цифровых широкополосных сетях связи. Учебное пособие. - Новосибирск: СибГУТИ, 2001. - 84 с.

7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: Питер, 2000. - 672 с.

8. АТМ Forum. ATM Security Specification. Version 1.0, 1999.

9. ITU-T Recommendation E.164. The international public telecommunication numbering plan. ITU, 1997.

ПРИЛОЖЕНИЕ А - СПИСОК СОКРАЩЕНИЙ НА АНГЛИЙСКОМ ЯЗЫКЕ

AAL (ATM Adaptation Layer) - уровень адаптации АТМ.

ABR (Available Bit Rate) - доступная скорость передачи.

AESA (ATM End System Address) - конечный адрес системы в сети АТМ.

AFI (Address Format Identifier) - идентификатор формата адреса.

ATM (Asynchronous Transfer Mode) - асинхронный режим передачи.

B-ICI (Broadband Inter-Carrier Interface) - широкополосный интерфейс межсетевого взаимодействия.

B-ISDN (Broadband Integrated Services Digital Network) - широкополосная цифровая сеть интегрального обслуживания.

B-ISUP (B-ISDN User Part) - пользовательская часть Ш-ЦСИО.

BRM (Backward Resource Management) - обратное управление ресурсами сети.

BT (Burst Tolerance) - терпимость к пульсациям.

CBC (Cipher Block Chaining) - сцепление блоков шифрованного текста.

CBR (Constant Bit Rate) - постоянная скорость передачи.

CDV (Cell Delay Variation) - возможная задержка ячеек.

CIDR (Classless Inter-Domain Routing) - бесклассовая междоменная маршрутизация.

CLP (Cell Loss Priority) - приоритет потери ячеек.

CLR (Cell Loss Ratio) - доля потерянных ячеек.

CN (Customer Network) - сеть заказчика.

CS (Convergence Sublayer) - подуровень конвергенции.

CTD (Cell Transfer Delay) - задержка передачи ячеек.

DCC (Data Country Code) - данные кода страны.

DES (Data Encryption Standard) - стандарт кодирования данных.

DSP (Domain Specific Part) - специальная часть домена.

DSS 2 (Digital Subscriber Signaling №2) - цифровая абонентская сигнализация №2.

EFCI (Explicit Congestion Forward Identifier) - идентификатор перегрузки сети.

ESI (Еnd System Identifier) - идентификатор оконечной системы.

ETSI (European Telecommunications Standards Institute) - Европейский Институт Стандартов Связи.

FDDI (Fiber Distributed Data Interface) - интерфейс передачи данных по ВОЛС.

FRM (Forward Resource Management) - прямое управление ресурсами сети.

GFC (Generic Flow Control) - поле управления потоком.

HEC (Header Error Control) - управление ошибками в заголовке.

HO-DSP (High-Order Domain Specific Part) - специальная часть домена высокого порядка.

ICI (Inter-Carrier Interface) - межсетевой интерфейс.

IP (Internet Protocol) - межсетевой протокол.

IPX (Internet Packet Exchange) - межсетевой обмен пакетами.

ISDN (Integrated Services Digital Network) - цифровая сеть интегрального обслуживания.

ISO (International Organization for Standardization) - Международная Организация по Стандартизации.

ITU-T (International Telecommunication Union Telecommunication standardization sector) - Международный Союз Электросвязи-сектор стандартизации телекоммуникаций.

LANE (LAN Emulation) - эмуляция локальных сетей.

LEC (LAN Emulation Client) - клиент эмуляции локальных сетей.

LECS (LAN Emulation Configuration Server) - сервер конфигурирования эмуляции сетей.

LES (LAN Emulation Server) - сервер эмуляции сетей.

MAC (Media Access Control) - протокол управления доступом.

MBS (Maximum Burst Size) - максимальный размер пульсаций.

MCR (Minimum Cell Rate) - минимальная скорость передачи.

MPOA (Multiprotocol Encapsulation Over ATM) - многопротокольный обмен данными через АТМ.

N-ISDN (Narrowband Integrated Services Digital Network) - узкополосная цифровая сеть интегрального обслуживания.

NNI (Network Network Interface) - интерфейс сеть-сеть.

NSAP (Network Service Access Point) - сетевая служба точки доступа.

OSI (Open System Interconnection) - взаимодействие открытых систем.

PCR (Peak Cell Rate) - пиковая скорость передачи.

PDH (Plesiochronic Digital Hierarchy) - плезиохронная цифровая иерархия.

PNNI (Private Network Network Interface) - интерфейс частная сеть-сеть.

PTI (Payload Type Identifier) - идентификатор типа загрузки.

PVC (Permanent Virtual Circuit) - постоянный виртуальный канал.

QoS (Quality of Service) - качество обслуживания.

RM (Resource Management) - управление ресурсами сети.

RSA (Rivest Shamir Adelman) - криптосистема Ривеста-Шамира-Эйделмана.

SAR (Segmentation and Resemble) - сегментация и сборка.

SCR (Sustained Cell Rate) - основная скорость передачи.

SDH (Synchronous Digital Hierarchy) - синхронная цифровая иерархия.

SONET (Synchronous Optical Network) - синхронные ВОЛС.

STM (Synchronous Transport Module) - синхронный транспортный модуль.

SVC (Switched Virtual Circuit) - коммутируемый виртуальный канал.

TCP/IP (Transmission Control Protocol/Internet Protocol) - протокол управления передачей/межсетевой протокол.

TDM (Time Division Multiplexing) - временное разделение каналов.

UBR (Unspecified Bit Rate) - нестандартная скорость передачи.

UNI (User Network Interface) - интерфейс пользователь-сеть.

VBR (Variable Bit Rate) - переменная скорость передачи.

VPI (Virtual Path Identifier) - идентификатор виртуального пути.

VCI (Virtual Channel Identifier) - идентификатор виртуального канала.

WDM (Wavelength Division Multiplexing) - разделение каналов по длине волны в ВОЛС.

ПРИЛОЖЕНИЕ Б - СПИСОК СОКРАЩЕНИЙ НА РУССКОМ ЯЗЫКЕ

АЛ - абонентская линия.

АП - абонентское устройство.

БКП - быстрая коммутация пакетов.

ВВХ - вероятностно-временная характеристика.

ВДТ - видеотерминальное устройство.

ВК - виртуальный канал.

ВОЛС - волоконно-оптическая линия связи.

ВТ - виртуальный тракт.

ИБП - источник бесперебойного питания.

ИВК - идентификатор виртуального канала.

ИВТ - идентификатор виртуального тракта.

ИС - информационная система.

КОА - каналообразующая аппаратура.

КС - канал связи.

ЛС - линия связи.

МСЭ-Т - Международный Союз Электросвязи-сектор стандартизации телекоммуникаций.

СС - система сигнализации.

ТПС - тракт передачи сообщения.

УК - узел коммутации.

УУСС - устройство управления сетью связи.

УЦСИО - узкополосная цифровая сеть интегрального обслуживания.

ЦО - центральный орган.

ЦРК - центр распределения ключей.

ЦСИО - цифровая сеть интегрального обслуживания.

ШЦСИО - широкополосная цифровая сеть интегрального обслуживания.

ЭЦП - электронная цифровая подпись.

Размещено на Allbest.ru


Подобные документы

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.

    учебное пособие [480,3 K], добавлен 03.05.2007

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.

    курсовая работа [553,5 K], добавлен 13.01.2015

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Основные термины в технологии защиты потоков SDH и суть одного из методов обеспечения быстрого восстановления работоспособности синхронных сетей. Требования, предъявляемые к линейным кодам волоконно-оптических систем передачи, кодирование сигнала.

    контрольная работа [436,0 K], добавлен 09.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.