Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Общая часть. Защита информации в автоматизированных системах

Купить за 600 руб.
Страниц
23
Размер файла
343.71 КБ
Просмотров
7
Покупок
0

Введение

Нас всегда волнует вопрос, не услышал ли кто-нибудь посторонний то, что предназначалось только конкретному человеку. Проблема защиты от перехвата информации существует даже не с момента появления электрической связи вообще. Эта проблема возникла еще раньше - наверное, с появлением письменности. Не будем заглядывать так далеко назад. История развития средств перехвата информации идет в ногу с прогрессом. Сотовый телефон - это очень удобно и практично. Но мы часто не задумываемся о том, какие возможности есть у телефона, кроме используемых нами. На самом деле, в любой аппаратуре сотовой связи еще на этапе разработки закладываются возможности:

представления информации о точном местоположении абонента;

записи и прослушивания разговоров с определением номеров.

В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 20 до 80 процентов радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно прослушивается посторонними лицами.

Прослушивание разговоров по мобильному телефону не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить.

Существующие стандарты сотовой связи предоставляют различный уровень безопасности. Наименее защищенными являются аналоговые стандарты AMPS, NMT. Сигнал не кодируется и не шифруется, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью сканирующего радиоприемника, теоретически переговоры можно прослушивать даже на обычном приемнике (при наличии некоторого опыта). Далее следует NMT-450i, он тоже обеспечивает слабую защиту. Если мобильный телефон работает в цифровом стандарте GSM-900, D-AMPS или аналогичном - за конфиденциальность разговора можно практически не волноваться. Разумеется, если ваш собеседник также является владельцем мобильного телефона в цифровом стандарте. Если ваш собеседник - абонент телефонной сети общего пользования либо владелец мобильного телефона, который работает в аналоговом стандарте, - утечка информации может произойти не через ваш, а его аппарат или телефонную линию. CDMA же, наименее распространенный в России, обеспечивает пока самый высокий уровень защиты от прослушивания.

Что же касается пейджеров и обычных проводных телефонов, их "слушать" еще легче, чем сотовые. Именно с алфавитно-цифровых пейджеров спецслужбы всего мира собирают значительную часть оперативной информации. А то, что доступно, скажем, оперативнику, может стать доступно и любому другому специалисту. Существуют профессиональные подслушивающие комплексы (обычно они умещаются в небольшом кейсе), которые позволяют "отлавливать" пейджинговые сообщения. Как правило, прослушивание до 32 тысяч пейджеров для них - не проблема. Стоят такие системы дорого и, теоретически, по карману только спецслужбам либо самим операторам пейджинговой связи, которые могут использовать подслушивающее оборудование для предотвращения попыток "взлома" системы. Тем не менее, часто подобным образом развлекаются и частные граждане. Разговор по обычному телефону наиболее удобен для прослушивания. Во-первых, благодаря возможности подключиться к телефонной линии в любом месте - от офиса до телефонной станции (в том числе и непосредственно на территории АТС). Во-вторых, электронные элементы современного телефонного аппарата при определенных условиях могут использоваться в качестве подслушивающих устройств даже без их предварительной переделки. Да и отыскать жучок в начинке навороченного телефонного аппарата довольно затруднительно.

Что же делать? Если вам нечего скрывать, то можно спокойно пользоваться всеми видами телекоммуникации. Если вы хотите обезопасить себя, то придется использовать некие приемы противодействия для предотвращения перехвата информации:

разумеется, самое безопасное, это отказаться от услуг сотовой связи вообще;

избегайте или сведите к минимуму передачу конфиденциальной информации, такой как номера кредитных карточек, фио, адреса;

помните, что труднее перехватить разговор, который ведется с движущегося автомобиля, т.к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает;

используйте, при возможности, цифровые сотовые телефоны

В процессе выполнения курсовой работы осваиваются следующие общие компетенции:

ОК1. Понимать сущность и социальную значимость своей будущей профессии проявлять к ней устойчивый интерес.

ОК3. Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях.

ОК4. Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.

Оглавление

- Введение

- Общая часть

- Защита информации в автоматизированных системах

- Краткое описание стандартов сотовой связи

- Специальная часть

- GSM безопасность вашей информации

- Функции безопасности

- Шифрование

- Управление ключами

- Средства защиты идентичности пользователя

- Обеспечение секретности в процедуре корректировки местоположения

- Общий состав секретной информации и ее распределение в аппаратных средствах GSM

- Архитектура и протоколы

- Описание алгоритма А5 Заключение

- Список используемой литературы

Список литературы

1) Брюс Шнайер, "Прикладная криптография".

2) 3rd Generation Partnership Project (3GPP). Спецификация 43.020 архитектуры системы безопасности сетей GSM: http://www.3gpp.org/ftp/Specs/archive/43 series/43.020/

) Описание аспектов безопасности в стандарте GSM.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
23
Размер файла
343.71 КБ
Просмотров
282
Покупок
0
Общая часть. Защита информации в автоматизированных системах
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2022 оценок
среднее 4.2 из 5
Александр Спасибо большое за работу! Сделано все качественно, быстро и на высшем уровне. Рекомендую!
Александр Спасибо вам большое за проделанную работу! Александр, человек своего дела. Выполнил все поставленные задачи в лучшем...
Геннадий Всё отлично, большое спасибо автору!
Дмитрий Решение точное , присылает быстро!
Александр Александр просто мой спаситель! Несмотря на маленький срок, он справился вовремя и качественно! Я измучалась с...
Наталья Всë супер огромное спасибо
Дмитрий Быстро, качественно и в срок.
Анастасия Благодарю за помощь!
Рита Рекомендую автора, отличная работа!
Анастасия Всё отлично! Спасибо за помощь!