Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
При низкой оригинальности работы "Інформаційні технології систем захисту даних в електронних засобах масової інформації", Вы можете повысить уникальность этой работы до 80-100%
Інтенсивний розвиток електронних засобів масової інформації дозволяє збільшити кількість користувачів та розширити асортимент послуг, що надається з використанням телекомунікаційних і мобільних систем. Важливим аспектом досліджень в цій галузі є проблема захисту інформації, яка передається в засобах масової інформації, при наданні інформаційних послуг. Оскільки засоби масової інформації використовують мобільний звязок для надання приватних послуг, що можуть носити конфіденційний характер, а також для послуг, що не повязані безпосередньо із встановленням звязку між абонентами, а носять особистий характер, наприклад, визначення місця знаходження абонента, надання інформаційної довідки абоненту і т. д., то проблема захисту інформації, що передається через мобільну систему, є надзвичайно актуальною. Актуальність задач підвищення безпеки функціонування електронних засобів масової інформації, особливо у випадку мобільних систем, обумовлюється й тим, що ці системи знаходять досить широке застосування в державних організаціях, де здійснюється обмін конфіденційною інформацією. захист інформація алгоритм електронний атака Метою роботи є створення інформаційної технології для розвязку задач систем захисту даних в електронних засобах масової інформації на основі використання інформаційних моделей, що дозволяють адаптувати рівень безпеки інформації до реально існуючих в системі загроз.Розглянуто основні алгоритми захисту інформації, що використовуються в системах масової інформації, аналізуються основи захисту даних в мобільних системах масової інформації та розглядаються методи захисту даних у функціонально орієнтованих системах масової інформації. В залежності від можливостей систем масової інформації та алгоритму послуг, які можна отримати завдяки використанню мобільних систем, можна створити досить великий перелік різних небезпек, на які може наражатися окремий користувач мобільної системи та власники системи масової інформації. Відомими способами захисту інформації є: аутентифікація; забезпечення конфіденційності інформації, що передається; забезпечення інтегральності інформації та захист доступу до ресурсів. Захист доступу передбачає можливість управління доступом до систем масової інформації та інформації, яка в них міститься, до засобів шифрування даних, що передаються, та інших компонент, несанкціонований доступ до яких може призвести до порушення роботи системи масової інформації. 1. використовуються такі позначення: А3 - алгоритм шифрування, який використовується для ідентифікації користувача; A5 - алгоритм шифрування тимчасового номера ідентифікації абонента, що використовує послуги роумінгу та даних, що передаються при наданні послуги звязку; A8 - алгоритм шифрування, що використовується для аутентифікації MS за псевдовипадковим числом RAND і ключем абонента Кі; IMSI - міжнародний ідентифікаційний номер мобільного абонента; TMSI - тимчасовий ідентифікаційний номер мобільного абонента; LAI - ідентифікатор власного мобільного образу абонента; Кі - ключ до алгоритму шифрування А3; SRES - 32-бітова послідовність, яка утворюється в результаті шифрування псевдовипадкового числа довжиною в 128 бітів RAND, яке присилається з мережі до мобільного терміналу і використовується для аутентифікації абонента; К5 - ключ, що використовується алгоритмом шифрування А5, який є потоковим і шифрує дані, що передаються з рухомої станції MS; TZ - трансмісія, що шифрується, переважно ця трансмісія стосується радіоканалу; ТО - трансмісія відкритої передачі даних, яка, у відповідності до архітектури системи GSM, реалізується через провідні канали; MS - мобільна станція; BTS - базова трансиверна станція; MSC - центр комутації мобільних служб; AUC - центр аутентифікації; HLR - регістр вихідного положення; VLR - регістр місцезнаходження абонента.
План
ОСНОВНИЙ ЗМІСТ РОБОТИ
Список литературы
1. Притуляк Я. Г. Моделі загроз в телекомунікаційних системах /Я. Г. Притуляк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 29. - С. 100-105.
2. Притуляк Я. Г. Аналіз систем звязку мобільного телефону / Я. Г. Притуляк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 30. - С. 88-91.
3. Дурняк Б. В. Методи опису залежностей між параметрами інформаційних моделей систем захисту / Б. В. Дурняк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 34. - С. 43-46.
4. Лях І. М. Аналіз параметрів захисту інформації в системах звязку / І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 35. - С. 30-33.
5. Притуляк Я. Г. Аналіз складових засобів захисту інформації в системах звязку / Я. Г. Притуляк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 28. - С. 80-84.
6. Лях І. М. Теоретичні основи захисту даних в телекомунікаційних системах / І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 29. - С. 88-92.
7. Дурняк Б. В. Алгоритми протидії деяким атакам в системах звязку /Б. В. Дурняк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 30. - С. 59-63.
8. Дурняк Б. В. Інформаційні засоби захисту даних в телекомунікаційних системах / Б. В. Дурняк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2005. - Вип. 31. - С. 65-69.
9. Николайчук Я. М. Захист даних в функціонально орієнтованих мережах звязку / Я. М. Николайчук, І. М. Лях, Я. Г. Притуляк // IV-та міжнародна науково-практична конференція «Компютерні системи в автоматизації виробничих процесів» : тези. - Хмельницький, 2005. - С. 11.
10. Лях І. М. Засоби захисту мобільного звязку / І. М. Лях // XXIV науково-технічна конференція «Моделювання» ІПМЕ : тези. - Київ, 2005. С. 22-24.
11. Yaropolk Prytulyak. The Models of Threats in Communication Systems / Yuri Shapovalov, Igor Liakh, Yaropolk Prytulyak // VIII міжнародна науково-технічна конференція CADSM 2005 «Досвід розробки та застосування приладо-технологічних САПР в мікроелектроніці». - Львів - Поляна, Україна, 2005 - С. 324.
12. Дурняк Б. В. Параметри засобів захисту в телекомунікаційних системах / Б. В. Дурняк, І. М. Лях // Моделювання та інформаційні технології : зб. наук. пр. (ІПМЕ НАН України). - К., 2007. - Вип. 43. - С. 169-171.
13. Дурняк Б. В. Синтез моделей захисту з інформаційними моделями /Б. В. Дурняк, І. М. Лях // Зб. наук. пр. (ІПМЕ НАН України). - К., 2007. - Вип. 44. - С. 178-182.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы