Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Simon / диплом.doc
Скачиваний:
67
Добавлен:
16.04.2013
Размер:
9.51 Mб
Скачать

5.3 Расчет 117

5.3.1 Исходные данные 117

5.3.2 Расчёт затрат 118

5.4 Выводы 121

6 Производственно-экологическая безопасность 122

6.1 Введение 123

6.2 Машинный зал и рабочее место программиста 124

6.3 Вредные факторы, присутствующие на рабочем месте и их классификация 126

6.4 Вредные производственные воздействия 126

6.4.1 Электрическая опасность 126

6.4.2 Нерациональность освещения 127

6.4.3 Психофизические факторы 130

6.4.4 Микроклимат 130

6.4.5 Посторонние шумы 132

6.4.6 Постороннее электромагнитное излучение 132

6.4.7 Химические факторы 134

6.5 Эргономические требования 134

6.6 Эргономика окружающей среды 136

6.7 Экологическая безопасность 137

6.8 Выводы 137

7 Заключение 138

Литература 140

ПРИЛОЖЕНИЕ 1 142

ПРИЛОЖЕНИЕ 2 162

ПРИЛОЖЕНИЕ 3 166

Перечень условных обозначений и сокращений

НСД – несанкционированный доступ;

ПО – программное обеспечение;

ПЭВМ – персональная электронно-вычислительная машина;

ТЗ – техническое задание;

ДПФ – дискретное преобразование Фурье

НИИ– научно-исследовательский институт;

ЭМИ– электромагнитное излучение;

ПП– программный продукт;

КП– комплекс программ;

КСР - комплекс спутниковой глобальной радиосвязи;

БРК- бортовой ретрансляционный комплекс;

ЦС - центральная станция;

ЗС – зональная станция;

АС – абонентская станция;

ГСС – глобальная сеть связи;

ЗСС – зональная сеть связи;

ЗРВ – зона радиовидимости;

ЭВМ – электронно-вычислительная машина;

АКФ – автокорреляционная функция;

КИТ– коэффициент изменения усредненной трудоемкости;

  1. Введение

В современном обществе автоматизированным системам, и в частности системам спутниковой связи, стали доверять управление критическими процессами, такими как контроль состояния здоровья пациентов, управление ядерными реакциями и ядерным оружием. И подобные системы стали не чем-то необычным, а повсеместно встречающимися явлениями, от сельского хозяйства до космических исследований. Развитие науки и техники уже невозможно без стремительного роста информационной инфраструктуры, объединения систем связи и коммуникаций.

Последствия сбоев, несанкционированных воздействий и несанкционированного использования информации в таких системах могут носить весьма серьезный, подчас катастрофический характер. Тенденция к увеличению открытости общества, повышение роли передовых технологий сбора и обработки информации создают предпосылки для возможных противоправных действий в отношении информации и её пользователей. Наряду с открытостью необходимо обеспечить реализацию конституционных прав человека, общества и государства на защиту информации с ограниченным доступом. Таким образом, проблема информационной безопасности не может не волновать каждого участника информационного обмена.

Информационная безопасность систем связи – состояние рассматриваемой автоматизированной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – её наличие и функционирование не создаёт информационных угроз для элементов самой системы и внешней среды. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. С точки зрения информационной безопасности системы связи удовлетворяют потребности эксплуатирующих её лиц, если обеспечиваются следующие её функции:

  • Конфиденциальность информации – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Объективные предпосылки подобного ограничения доступности информации для группы определённых субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.

  • Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. её неискаженности.

  • Доступность информации – свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Принято считать, что информационная безопасность систем связи обеспечена в случае, если для любых информационных ресурсов в системе поддерживается необходимый уровень конфиденциальности, целостности и доступности.

Надежность автоматизированных систем управления и обработки данных достигается в основном техническими методами и так же закладывается на этапе проектирования.

Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития:

  • миниатюризации и снижения энергопотребления оборудования;

  • увеличения объёма оперативной памяти и ёмкости встроенных и съёмных накопителей информации;

  • роста производительности и надёжности систем;

  • расширения сфер и масштабов применения ЭВМ.

Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от НСД характеризуется применением программных криптографических методов защиты.

Наряду с развитием криптографических систем совершенствовались и методы, позволяющие восстанавливать исходное сообщение, исходя из шифротекста и другой известной информации, получившие название криптоанализа. Успехи криптоанализа приводили к ужесточению требований к криптографическим алгоритмам. Принципиально важным вопросом криптографии всегда была надёжность криптосистем.

В настоящее время криптографические методы нашли широкое применение не только для защиты информации от НСД, но и в качестве основы многих новых электронных информационных технологий – электронного документооборота, электронных денег, тайного электронного голосования и др. Современная криптография решает следующие три основные проблемы:

  • обеспечение конфиденциальности (секретности);

  • обеспечение аутентификации информации и источника сообщений;

  • обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому).

В эпоху массового применения компьютерных технологий задача защиты электронной информации приобрела характер широкомасштабной проблемы. По способам осуществления все меры обеспечения безопасности информационных ресурсов можно разделить на правовые, морально-этические, административные, физические и технические. Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы хранения и передачи данных, выполняющей самостоятельно или в комплексе с другими средствами различные функции защиты. Унифицированным методом защиты информации является криптографическая защита, т.е. шифрование. Разработано много различных способов криптографической защиты. Все они могут быть использованы для защиты информации в системах обработки данных, поскольку вполне поддаются полной алгоритмизации.

При этом к алгоритмам шифрования предъявляются жёсткие технологические требования, которые продиктованы их использованием в различных электронных устройствах (телекоммуникационных системах, ЭВМ, компьютерных сетях, интеллектуальных электронных карточках и др.). Характерным для технологических применений криптографических средств является возрастание требований к шифрам одновременно по стойкости, скорости и по простоте реализации. Ужесточение требований по стойкости обусловлено тем, что разностороннее использование криптографии связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых функционирует криптосистема (например, имеются возможности: первая – осуществить внешнее воздействие на устройство шифрования с целью вызвать случайные аппаратные сбои, вторая – выполнить замер потребляемой мощности, третья – определить время вычислений и т.п.). Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты.

Наибольшее практическое значение среди программных шифров имеют симметричные блочные шифры, сочетающие высокую скорость преобразования информации с возможностью обеспечения независимого шифрования отдельных блоков данных.

Таким образом, разработка скоростных блочных шифров является важной задачей прикладной криптографии.

Все современные криптосистемы построены по принципу Кирхгоффа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее, не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

В штатных режимах средств связи применяются главным образом средства сокрытия информационного содержания сигнала шифрованием. Но даже при недоступности нарушителю содержательной части он может отследить маршрут информационных сообщений и проанализировать интенсивность и плотность передачи сообщений от передатчика на определенный приемник. Чтобы избежать этого в схему преобразования информации добавляется алгоритм маскирования (зашумления) сообщений. При встраивании подобного вида защиты в уже существующую систему связи возникает задача усовершенствования радиотехнических средств без аппаратной доработки, т.е программным способом.

В рамках дипломного проекта разработан алгоритм маскирования информационных данных, исследованы вопросы стойкости к частотному анализу.

Пояснительная записка содержит 7 глав, включающих введение и заключение, приложения и 12 листов графических иллюстраций.

Во введении дается краткий обзор проблемы НСД и предпосылки, которые к нему приводят, необходимость защиты информации в системах связи и необходимость использования маскирования (зашумления) сообщений. Предлагается решение данной проблемы при помощи программной реализации алгоритма маскирования сообщений.

Во второй главе описана структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации, вводится понятие прослушивания второго рода, как метода построения эффективных атак на систему связи и предлагается способ защиты от прослушивания второго рода – алгоритм маскирования, а также определяются требования к алгоритму маскирования.

В третьей главе описан алгоритм маскирования, определена структура, требования к качеству ключевой информации, требования к уровню безопасности.

В пункте 3.2 третьей главы приводится способ формирования секретного и сеансовых ключей.

В пункте 3.3 произведена оценка сложности программной и аппаратной реализации алгоритма маскирования.

В пункте 3.4 представлена оценка времени выполнения зашифрования (расшифрования) блока данных, оценена скорость алгоритма маскирования в виде числа тактов работы процессора, определена скорость выполнения зашифрования (расшифрования) блока данных.

В пунктах 3.5 – 3.6 дано описание статистических тестов национального института стандартов и технологий. Представлены результаты тестирования алгоритмов маскирования с помощью статистических тестов из пакета тестов НИСТ.

В четвертой главе описана разработка технологического процесса тестирования алгоритма маскирования данных.

В пятой и шестой главах рассматриваются соответственно вопросы организационно-экономической части производственно-экологической безопасности.

В заключении представлены выводы по проделанной работе и намечены направления для дальнейшего её совершенствования.

В приложении приведены тексты программ и руководство оператора.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Мы не исправляем ошибки в тексте (почему?), но будем благодарны, если вы все же напишите об ошибках.

Соседние файлы в папке Simon