Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Актуальность шифрования информации в стоящее время достаточно высока и востребованность развития

Купить за 3150 руб.
Страниц
47
Размер файла
1.49 МБ
Просмотров
33
Покупок
0
Актуальность шифрования информации в стоящее время достаточно высока и востребованность развития высоких технологий в сфере криптографии диктует внедрение новых усовершенствованных способов

Введение

Актуальность шифрования информации в настоящее время достаточно высока и востребованность развития высоких технологий в сфере криптографии диктует внедрение новых усовершенствованных способов шифрования. Это обусловлено, в первую очередь, высокими рисками и скачкообразной динамикой развития несанкционированного доступа к сетям различного профиля и назначения.

Сложность обеспечения криптографической безопасности предприятий, в том числе государственного сектора, обусловлена негативными факторами рыночной конъюнктуры функционирования, поскольку в большинстве случаев требуется специальное программное обеспечение и оборудование. Следует отметить, что немногие предприятия способы обеспечить внутренние и внешние информационные потоки своей деятельности в полном объеме. Зачастую эффективность защиты отдельных каналов или всего сектора связи, например, организации распределенной корпоративной сети в различных топологиях; подключение удаленных пользователей к корпоративной сети и рабочим станциям, включая мобильные устройства и приложения, многоканальные подключения к частной сети выделенной IР-телефонии с помощью различных маршрутизаторов, установки межсетевых экранов или специализированными программных комплексов, настроенных с учетом специфики деятельности, резко повышается и подтверждает необходимость постоянного контроля и мониторинга.

Цель выпускной квалификационной работы заключается в разработке криптографической защиты информации государственных бюджетных предприятий

Задачами выпускной квалификационной работы являются:

- аналитическое исследование способов информационной защиты на примере государственного бюджетного предприятия, имеющего различные подразделения по всей России;

- охарактеризовать способы криптографической защиты информации;

- определить параметры информационной защиты деятельности государственных бюджетных предприятий;

- провести краткий обзор современных решений криптографической защиты информации;

- спроектировать вариант безопасного удаленного доступа криптографическими средствами защиты информации;

- проанализировать текущее состояние системы криптографической защиты по каналам связи государственного бюджетного предприятия;

- выявить и недостатки удаленного доступа криптографическими средствами защиты информации;

- сформулировать ряд способов и мероприятий, направленные на повышение безопасности криптографической защиты работы государственного бюджетного предприятия.

Объектом исследования является структура криптографической защиты информации государственного бюджетного предприятия.

Предметом исследования является обеспечение и повышение качественных характеристик криптографической защиты удаленной информации по защищенным каналам связи применительно для государственных бюджетных учреждений.

Научная новизна заключается в разработке комплексного подхода к проблеме слабой криптоустойчивости при дистанционном обмене данными между структурными отделами государственного бюджетного предприятия, имеющего филиалы в различных городах России.

Для написания выпускной квалификационной работы применены различные методы анализа, сравнения, графоаналитического обзора, сопоставления и модулирования.

В качестве источников литературы использовались труды различных программистов, криптологов и научных сотрудников известных научно-исследовательских учреждений, а также учебные, периодические и монографические издания последних лет.

Наиболее известными авторами, такими как Иванов М. А., Корнюшин П.Н., Дорошенко А.Н. и др., дана современная концептуальная трактовка проблем криптографической информации предприятий различного профиля и специфики деятельности.

Оглавление

- Введение 3

- Исследование способов информационной защиты

- Краткая характеристика криптографической защиты информации

- Определение параметров информационной защиты деятельности государственных бюджетных предприятий

- Обзор современных решений криптографической защиты информации

- Проект организации безопасного удаленного доступа криптографическими средствами защиты информации

- Анализ состояния системы криптографической защиты по каналам связи

- Техническое решение проблем безопасности криптографической защиты

- Программно-модульное программирование повышения безопасности криптографической защиты

- Заключение 46

- Список литературы 51

Заключение

Подводя итоги выпускной квалификационной работы, необходимо обобщить результаты исследования и проекта организации безопасного удаленного доступа криптографическими средствами защиты информации.

В первой главе описаны основные теоретические и обще-методические аспекты основ криптографической защиты информации применительно к деятельности государственного бюджетного предприятия, имеющего широкую филиальную сеть и развитую удаленную сеть рабочих станций.

Согласно общепринятой терминологии понятие "информация" трактуется как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Криптография представляет собой отрасль научных знаний о методах обеспечения секретности и достоверности данных при передаче по каналам связи и хранении в устройствах оперативной и долговременной памяти. Криптоанализ изучается наукой о методах раскрытия и модификации данных.

Основными понятийными категориями криптографической защиты являются средства защиты от несанкционированного доступа и иные средства для кодового преобразования информации. Для шифрования/дешифрования используются различные методы, построенные на выборе протоколов, сложностей ключей, аутентификации, персонализации пользователей, направленные на построение организации защищенного электронного документооборота.

На основе анализа обзора современных решений криптографической защиты информации определены наиболее известные и высоко зарекомендовавшие себя компании-производители криптографического программного обеспечения и оборудования.

К наиболее высококвалифицированным компаниям относятся ПАО "Терра-С (S-Terra CSP)", ПАО "АльтЭль", ПАО "ИнфоТеКС" и другие. Все они имеют сходства и различия. Следует учитывать при выборе поставщика услуг криптографической защиты совместимость оборудования, а также целей и задач организации контроля и постоянного мониторинга удаленного доступа.

Следующая вторая глава содержит разработку проекта системы криптографической защиты передачи данных, анализ основных существующих проблем шифрования/дешифрования данных, пути их решения с помощью выявления способов контроля, анализа, обработки, резервирования и хранения информации от крупнейшего производителя программных продуктов и поставщика криптографического оборудования ПАО "ИнфоТеКС".

На сегодняшний день процесс шифрования и дешифрования информационных данных осуществляется только в момент передачи и их получения методами аутентификации, использования цифровой подписи и идентификации пользователей с использованием ключей различной длины, кодировки и сложности. В результате выявлено, что шифрование между участниками филиальной сети государственного бюджетного предприятия осуществляется с помощью криптошлюза "С-Терра CSP".

Программные продукты "С-Терра CSP" не систематизированы, и в результате слабого административного контроля данных происходят сбои и потери данных по причине отсутствия единой платформы хранения, резервирования, кластирования. Также виртуальные частные сети и IР-телефония не объединены, что порождает ряд трудностей с выполнением функций шифрования и фильтрации сигнального и голосового трафика всех участников IР-сети. Удаленные рабочие станции также функционируют разрозненно без единого межсетевого экранирования. Поэтому с целью решения вышеперечисленных проблем и трудностей предполагается внедрить общий программный модуль различных сетевых конфигураций по технологии VPN от одного производителя, в частности, от компании ПАО "ИнфоТеКС".

В результате предполагается, что повышение эффективности безопасности управления передачей данных по высокоскоростным оптико-волоконным каналам связи удаленным способом по технологии VPN (Virtual Private Network) произойдет за счет установки терминального доступа с повышенной идентификацией пользователей. Расширенная конфигурация программного комплекса ViPNET Custom от компании "ИнфоТеКС" ввиду гибкой ценовой политики, лояльного отношения к клиентам, вариативного обслуживания и альтруистского процесса построения профессиональных и инженерно-деловых отношений позволит

Основным криптографическим VPN-решением является установка программно-аппаратного комплекса "ViPNet Coordinator НW" от компании ПАО "ИнфоТеКС" (в модификациях HW100/HW1000/HW2000/НW-VPNM).

Самая популярная и высоко зарекомендовавшая себя операционной системы Linux будет адаптирована для функциональных целей и задач анализируемого государственного бюджетного предприятия, имеющего широко развитую филиальную сеть по всей России.

К наиболее весомым положительным атрибутам модификации существующей системы криптографии удаленного доступа к пользовательской сети филиалов анализируемого государственного бюджетного предприятия следует отнести следующие параметры.

Во-первых, в программной версии ViPNet Custom от компании ПАО "ИнфоТеКС" значительно расширены сетевые (статическая, динамическая маршрутизация), сервисные функции на основе установки дополнительных серверов (DNS, NTP, DHCP, DHCP-Relay, ИБП (UPS), задействования координатора резервирования ViPNet Failover, а также функции администратора.

В результате важным аспектом управления криптографической системы удаленного доступа всей филиальной сети анализируемого государственного бюджетного предприятия является удаленная/ локальная настройка и обновление ViPNet Coordinator с помощью ViPNet Administrator, веб-интерфейса, системной консоли.

Во-вторых, дополнительно выделена возможность резервирования и создания единого локального центра хранения, обработки и сортировки данных всего анализируемого государственного бюджетного предприятия с учетом объема поступающей и исходящей информации филиальной сети путем резервирования и балансировки WAN каналов.

В-третьих, дополнительно встроены модули поддержки сети VLAN, задействованы функционалы интерфейсов резервирования и балансировки внутренней и внешней информации (bonding, EtherChannel(LACP).

В-четвертых, удаленный доступ будет более безопасен, так как установка ViPNet Coordinator НW от компании ПАО "ИнфоТеКС" (в модификациях HW100/HW1000/HW2000/НW-VPNM) позволит обеспечить защиту проводных (Ethernet) и беспроводных (Wi-Fi, 3G, 4G) каналов управления объектами распределенной автоматизированной системы управления, в том числе с поддержкой различных устройств, использующих интерфейсы RS-232/422/485.

Практические преимущества внедряемого проверенного многолетней эксплуатацией ПО ViPNet Coordinator Windows/Linux и технологии защиты информации ViPNet комплекса ViPNET Custom от компании "ИнфоТеКС" позволят эффективно обеспечить процесс криптографической защиты безопасного удаленного доступа криптографическими средствами защиты информации государственного бюджетного предприятия с широкой филиальной сетью по всей России.

При этом будет создана современная виртуальная сеть со всеми последними разработками и ноу-хау по наиболее защищенной технологии Virtual Private Network- VPN на базе операционных систем Linux/Windows и собран новый комплекс аппаратных или программных средств от компании "ИнфоТеКС" для межсетевого экранирования с целью контроля несанкционированного взлома и доступа, а также фильтрации проходящих через него сетевых пакетов.

Также возможен вариант конфигурирования в зависимости от изменения конъюнктурных и рыночных условий функционирования анализируемого государственного бюджетного предприятия, поскольку комплекс криптографического оборудования из серии ViPNet Coordinator НW от компании "ИнфоТеКС" включает разные модели рабочих криптографических станций, серверов, терминалов и дополнительных устройств.

Таким образом, проведенная исследовательско-проектная работа криптографической защиты государственного бюджетного предприятия, организации удаленного доступа к филиальной сети, а также объединения разрозненных локальных сетей позволит выполнить все практические задачи и функции.

В ходе предложенных аспектов повышения криптостойкости системы шифрования удаленного доступа будет полностью защищен электронный документооборот всей филиальной сети анализируемого государственного бюджетного предприятия.

Список литературы

Нормативно-правовая документация

1. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря1993 года.

2. Федеральный закон Российской Федерации от 06.04.2011 № 63-ФЗ "Об электронной подписи"

3. Федеральный закон Российской Федерации от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации"

4. Федеральный Закон Российской Федерации от 27.07.2006 № 152-ФЗ "О персональных данных"

5. Федеральный закон Российской Федерации от 29.07.2004 № 98-ФЗ "О коммерческой тайне"

6. Федеральный закон Российской Федерации от 27.07.2010 № 210-ФЗ "Об организации предоставления государственных и муниципальных услуг"

7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, от 14.02.2008)

8. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (ФСБ России, от 21.02.2008 № 149/54-144).

9. Федеральный закон РФ от 05.03.1992 № 2446-1 (ред. от 24.12.1993) "О безопасности".

10. Федеральный закон РФ от 21.07.1993 № 5485-1 (ред. от 06.10.1997) "О государственной тайне".

11. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: Госстандарт, 1989.

12. ГОСТ 2814789. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

13. ГОСТ Р ИСО 9001-2015.

14. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки ЭЦП на базе асимметричного криптографического алгоритма. - М.: Госстандарт, 1994.

15. ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования - М.: Госстандарт, 1994.

Учебные пособия, монографии

16. Абалмазов Э. И. Методы и инженерно-технические средства противодействия информационным угрозам. - М.: Гротек, 2017. -438 с.

17. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы Криптографии. - М: "Гелиос", 2013- 504 с.

18. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебн. пособие. -4-е изд., доп.. - М.: Гелиос АРВ, 2016. -580 с.

19. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект. -2-е изд., доп.- М.: Мир, 2019 - 290с..

20. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. -2-е изд., доп.- М.: Мир, 2016. - 602 с., ил.

21. Введение в криптографию / Под общей ред. В. В. Ященко. -3-е изд., доп..- СПб.: Питер, 2018. - 293 с.: ил.

22. Винокуров А. Ю. Проблема аутентификации данных и блочные шифры: Рукопись. -М., 2014 - 190 с.

23. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. - М.: Горячая линия - Телеком, 2015 - 248 с.

24. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. Курс лекций. - М., 2018 - 205с.

25. Диффи У. Первые десять лет криптографии с открытым ключом/Пер. с англ. - М., 2013.-Т.76.-№ 5.

26. Дорошенко А.Н., Ткачев Л.Л. Информационная безопасность. Методы и средства защиты информации в компьютерных системах. Учебное пособие. - 2-е изд., доп..- М.: МГУПИ, 2017. - 283 с.

27. Жданов О. Н., Золотарев, В. В. Методы и средства криптографической защиты информации: Учебное пособие. - Издание третье доп., испр.- Красноярск: СибГАУ, 2016. - 305 с.

28. Жельников В. Криптография от папируса до компьютера / Под ред. А. Б. Васильева - Издание второе доп., испр. - М.: ABF, 2013. - 415 с.

29. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие. -2-е изд., доп.. М.: Гелиос АРВ, 2017 - 290 с.

30. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях - М.: КУДИЦОБРАЗ, 2016. -209 с.

31. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие - 4-е изд., доп. - Владивосток: ТИДОТ ДВГУ, 2012. - 154 с

32. Майстренко В.А., Прохоров П.В., Шахов В.Г. Ресурсы защиты информации в операционной системы Windows NТ: Учеб. пособие. -Омск: ОмГТУ, 2014.

33. Мао В. Современная криптография: Теория и практика / пер. Д. А. Клюшина - М.: Вильямс, 2015. - 810 с.

34. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография: Учебник. -3-е изд., доп.. - СПб. :Изд-во Лань, 2014 -301 с.

35. Носов В. А. Краткий исторический очерк развития криптографии (17 октября 2002). Дата обращения 10 апреля 2012. Архивировано 26 января 2012 года.

36. Скляров Д.В.Искусство защиты и взлома информации - СПб, 2013 -271с.

37. Смит Р.Э. Аутентификация: от паролей до открытых ключей - 2-е изд., доп.. М.: Вильямс, 2013 - 490 с.

38. Специальная техника и информационная безопасность том 1, / Под ред. В.И. Кирина- М.:2000. - 783 с.

39. Хорев А. А. Защита информации от утечки по техническим каналам. Ч. 1. / Учебное пособие - 3-е изд.. - М., 2014. -320 с.

40. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике / Перевод С. Карпова. - М.: ИЛ, 2011. - 911 с.

41. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in С / Под ред. А. Б. Васильева. - М.: Триумф, 2014. - 902 с.

42. Ярочкин В. И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. - М.: Междунар. отношения, 2014. - 400 с.

Периодические издания, статьи

43. Гатчин Ю.А., Теплоухова О.А. Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на головной сервер обработки, резервирования и хранения данных // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 497-505.

44. Жуков А.Е. Криптоанализ по побочным каналам (Side Channel Attacks). // Материалы конференции РусКрипто, 2017. - 80 с.

45. Жуков А.Е. Криптография и клептография Криптосистемы со встроенными лазейками // Опубликовано: ttp://www.ruscrypto.ru/netcat_files/File/seminar.005.zip, 15.05.2019.

46. Кузовкин К.М. Удаленный доступ к информационным ресурсам. Защита информации, передаваемой по каналам связи. // Информатика, 2015 - № 5 - С. 15-17.

47. Михалевич И.Ф. Проблемы создания доверенной среды функционирования автоматизированных систем управления в защищенном исполнении // XII Всероссийское совещание по проблемам управления ВСПУ-2014. Москва, 2014. С.201-207.

48. Новиков С.В., Зима В.М., Андрушкевич Д.В. Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры // Труды СПИИРАН. 2015. Т. 38. № 1. С. 34-57.

49. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров // Информстат, 2015- № 1 - С. 81-84

50. Тульчинский А. Взлом криптоалгоритмов: мифы и реалии // Компьютерра, 2015 - № 5 - С. 15-17.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
47
Размер файла
1.49 МБ
Просмотров
361
Покупок
0
Актуальность шифрования информации в стоящее время достаточно высока и востребованность развития
Купить за 3150 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Страниц
16
Просмотров
424
Покупок
0
600 руб.
Страниц
4
Просмотров
430
Покупок
0
450 руб.
Страниц
11
Просмотров
184
Покупок
0
950 руб.
Страниц
18
Просмотров
314
Покупок
0
1350 руб.
Страниц
18
Просмотров
429
Покупок
0
350 руб.
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1951 оценок
среднее 4.2 из 5
Михаил Спасибо большое за доклад! Все выполнено в срок. Доклад был принят и одобрен.
Михаил Очень долго искала эксперта, который сможет выполнить работу. Наконец-то нашла. Работа выполнена в срок, все,как...
Юлия работа выполнена отлично, раньше срока, недочётов не обнаружено!
Юлия Работа выполнена качественно и в указанный срок
Ярослава Эксперта рекомендую !!!! Все четко и оперативно. Спасибо большое за помощь!Буду обращаться еще.
Ярослава Благодарю за отличную курсовую работу! Хороший эксперт, рекомендую!
Марина Хорошая и быстрая работа, доработки выполнялись в кратчайшие сроки! Огромной спасибо Марине за помощь!!! Очень...
Мария Благодарю за работу, замечаний нет!
Елена Елена прекрасно справилась с задачей! Спасибо большое за великолепно выполненную работу! Однозначно рекомендую!
Михаил Михаил отличный эксперт! Работу сделал раньше заявленного срока, все недочеты поправили, работой довольна! 5+