Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аппаратное шифрование в сетях передачи данных

manzann 1667 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 45 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 21.11.2015
Сыктывкар 2014, пояснительная записка
Введение

Целью данной работы является исследование средств аппаратного шифрования в сетях передачи данных. Для достижения заданной цели нужно выполнить следующие задачи: - рассмотреть технологию, стандартизацию, использование и существующие решения шифрования и отдельно аппаратного шифрования; - изучить использование и решения построения и защиты сетей передачи информации; - рассмотреть структуру, функции, назначение и примеры реализации аппаратного шифрования в сетях передачи данных.
Содержание

ВВЕДЕНИЕ 3 1 ШИФРОВАНИЕ 4 1.1 Защита информации 4 1.2 Классические алгоритмы шифрования данных 5 1.3 Стандартные методы шифрования 9 1.4 Программные средства защиты информации 11 1.5 Шифрование при помощи специализированных вычислительных устройств 14 2 АППАРАТНОЕ ШИФРОВАНИЕ 18 2.1 Структура и функции 18 2.2 Работа шифратора 20 2.3 Ключевые схемы и процесс шифрования файлов 22 3 СЕТИ ПЕРЕДАЧИ ДАННЫХ 26 4 АППАРАТНОЕ ШИФРОВАНИЕ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ 33 4.1 USB-шифратор ruToken 33 4.2 ПСКЗИ ШИПКА 35 4.3 УКЗД КРИПТОН 37 4.4 eToken PRO 39 4.5 IronKey 41 ЗАКЛЮЧЕНИЕ 42 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 44
Список литературы

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. 2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. 3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. 4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. 5. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. 6. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. 7. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c. 8. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. 9. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. - М.: Акад. Проект, 2008. - 544 c. 10. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c. 11. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И., Ушаков Д.B. - M.: Горячая линия - Телеком, 2006. - 686 c. 12. Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2004. - 147 c. 13. Снытников A.A. Лицензирование и сертификация в области защиты информации. - M.: Гелиос АРВ, 2003. - 192 c. 14. Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. - Минск, 2005.-304 c. 15. Хорев A.A. Защита информации от утечки по техническим каналам: Учебн. пособие. - M.: МО РФ, 2006. 16. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2006. 17. Язов Ю.K. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах: Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006. 18. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное -Издательство им."Е.А.Болховитинова, Воронеж, 2011. 19. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c. 20. Петраков A.B. Основы практической защиты информации. Учебное пособие. -M., 2005.- 281 c. 21. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335. 22. С.П. Панасенко, В.В. Ракитин. Аппаратные шифраторы // Мир ПК. 2002. № 8. С.61-71. 23. С.П. Панасенко. Аппаратные шифраторы для ПК // Byte Россия. 2003. № 4 (56). С.12-15.
Отрывок из работы

В заключение коснемся основных технических характеристик аппаратных шифраторов, которые следует учитывать при выборе конкретного устройства. Важнейшая характеристика - реализуемый алгоритм шифрования и размерность ключа. Как известно, согласно отечественному законодательству, государственные и ряд коммерческих организаций обязаны применять только те криптосредства, которые имеют сертификат ФАПСИ (Федеральное агентство правительственной связи и информации). Сертификация же шифратора в ФАПСИ в настоящий момент подразумевает, что в нем реализован отечественный алгоритм ГОСТ 28147-89. Кстати, стоит упомянуть и о том, что деятельность по разработке, производству, распространению и техническому обслуживанию шифраторов (как аппаратных, так и программных) является лицензируемой как в нашей стране, так и в большинстве развитых стран мира. Стоит убедиться, что производитель и/или поставщик шифраторов обладает необходимым набором лицензий. Остальные параметры - такие, как скорость шифрования, количество уровней ключевой системы шифратора, интерфейс (ISA/PCI/USB), набор поддерживаемых ключевых носителей с возможностью прямой загрузки ключей шифрования, наличие функциональности электронного замка, наличие драйверов шифратора для различных ОС, наличие программного обеспечения, позволяющего использовать функциональность шифратора, - определяются в соответствии с техническими особенностями ПК, требованиями к защищенности информации и политикой безопасности, принятой в данной организации. Таким же образом можно заменить аппаратный шифратор на программный. Для этого программный шифратор выполняют обычно в виде драйвера, предоставляющего тот же набор функций. Впрочем, такое ПО нужно вовсе не всем шифраторам — в частности, ПШ, стоящий по дороге к HDD, достаточно настроить один раз, после чего о нем можно просто забыть. Следует сказать и о том, почему же такой замечательной и полезной вещью, как аппаратный шифратор, еще не обладает каждый пользователь. Увы, для домашнего ПК он дороговат. Впрочем, это вопрос времени.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 70 страниц
2222 руб.
Курсовая работа, Химия, 24 страницы
350 руб.
Реферат, Химия, 23 страницы
300 руб.
Дипломная работа, Информационные технологии, 63 страницы
2222 руб.
Курсовая работа, Экономика, 37 страниц
350 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg