Разработка системы защиты конфиденциальной информации в корпоративных сетях на основе метода цифровых водяных знаков в аудиосигналах
Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 912,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Согласно ГОСТ 12.1.004-76 «Пожарная безопасность общие требования». Нормативная вероятность воздействия опасных факторов пожара на людей принимается не более 0,00001 в год на человека. При обслуживании и эксплуатации ПЭВМ основными причинами возникновения пожара являются: короткое замыкание, перегрузка проводов, искрение, неисправность контактных соединений, электростатические разряды.
Для улучшения пожарной безопасности помещений вычислительного центра необходимы следующие мероприятия:
Хранилища информации вычислительного центра должно располагаться в обособленных помещениях, оборудованными несгораемыми стеллажами и шкафами. Не допускается встраивать шкафы в машинных залах ЭВМ для хранения различных материалов;
Система вентиляции должна быть оборудована устройствам, обеспечивающим автоматическое отключение ее при пожаре, а также огнезадерживающим клапаном;
Электропитание ПЭВМ должно иметь блокировку отключения электроэнергии в случае остановки системы охлаждения и конденсации;
Работа по ремонту узлов и блоков ПЭВМ непосредственно в машинном зале, как правило, не допускается;
В случае необходимости проведения ремонта или технического обслуживания ПЭВМ непосредственно в машинном зале, допускается иметь не более 0,5 л легко воспламеняющейся жидкости в небьющейся плотно закрытой таре;
Запрещается оставлять без наблюдения включенную в сеть радиоэлектронную аппаратуру, используемую для испытания и контроля ПЭВМ;
Не менее одного раза в квартал, должна проводится очистка от пыли всех агрегатов машин и их узлов, кабельных каналов и межпольного пространства;
В здании вычислительного центра установленная автоматическая пожарная сигнализация и средства пожаротушения должны содержаться в исправном состоянии и в соответствии с типовыми правилами технического содержания установок пожарной автоматики.
Требования к освещению
Освещение помещений, в которых осуществляется эксплуатация ЭВМ должно быть организовано в соответствии с СанПиН 2.2.2.542-96.
Существует три вида освещения - естественное, искусственное и совмещенное.
Естественное освещение - освещение дневным светом, проникающим через световые проемы в наружных ограждающих конструкциях помещений. Естественное освещение меняется в зависимости от времени дня, времени года, характера области и ряда других факторов.
Искусственное освещение применяется в случаях, когда не удается обеспечить нормированное значение коэффициента естественного освещения (ночь, пасмурная погода, короткий световой день).
Освещение, при котором недостаточное по нормам естественное освещение дополняется искусственным, называется совмещенным.
Для освещения помещений должны применяться лампы типа ЛБ. При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения. Освещенность рабочего стола должна быть 300 - 500 Лк.
Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ЭВМ. При периметральном расположении рабочих мест линии светильников должны располагаться локализовано над рабочим столом ближе к его переднему краю.
Яркость светильников общего освещения в зоне углов излучения от 50 до 90 градусов с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/кв.м., защитный угол светильников должен быть не менее 40 градусов. Светильники местного освещения должны иметь не просвечивающий отражатель с защитным углом не менее 40 градусов. Коэффициент пульсации не должен превышать 5%.
Нормы освещенности в помещениях приведены в табл. 7.1
Таблица 7.1 Нормы освещенности помещений на уровне 80 см от пола
Тип помещения |
Норма освещенности, лк |
||
Комбинированное освещение |
Общее освещение |
||
Помещение для операторов ЭВМ |
750 |
400 |
|
Помещение для персонала, осуществляющего техническое обслуживание ЭВМ |
750 |
400 |
|
Архивы, помещения для хранения носителей информации |
-- |
300 |
Требования к микроклимату помещений
Принцип нормирования микроклимата - создание оптимальных условий для теплообмена тела человека с окружающей средой.
Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности воздуха в помещении. В санитарных нормах СН-245-71 установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера помещения и трудового процесса (см. табл. 7.2).
Объем помещений, в которых размещены работники, не должен быть меньше 19,5 м3 на человека с учетом максимального числа одновременно работающих в смену. Нормы подачи свежего воздуха в помещении, где расположены компьютеры, приведены в табл. 7.3.
Таблица 7.2 Параметры микроклимата помещений
Период года |
Параметр |
Величина |
|
Холодный |
Температура воздуха Относительная влажность воздуха Скорость движения воздуха |
22…24 С 40…60% до 0,1 м/с |
|
Теплый |
Температура воздуха Относительная влажность воздуха Скорость движения воздуха |
23…25 С 40…60% 0,1…0,2 м/c |
Таблица 7.3 Нормы подачи свежего воздуха в помещении
Характеристика помещения |
Объемный расход подаваемого свежего воздуха, м3 на человека в час |
|
Объем до 20 м3 на человека 20…40 м3 на человека Более 40 м3 на человека |
Не менее 30 Не менее 20 Естественная вентиляция |
Для обеспечения комфортных условий труда используются как организационные методы (рациональная организация проведения работ в зависимости от времени суток, чередование труда и отдыха и т.д.), так и технические средства (вентиляция, кондиционеры, отопительные системы и т.д.).
Список использованной литературы
1. Ященко В.В. Основные понятия криптографии // Математическое просвещение. Сер. 3. №2. 1998. С. 53-70.
2. Виноградов И. М. Основы теории чисел. М.: Наука. 1972.
3. Карацуба А. А. Основы аналитической теории чисел. М.: Наука. 1983 г.
4. Кнут Д. Искусство программирования на ЭВМ. Т.2: Получисленные алгоритмы. М.: Мир. 1977.
5. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М.: Мир. 1979.
6. Прахар К. Распределение простых чисел. М.: Мир. 1967.
7. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002.
8. Емельянов Г.В., Стрельцов А.А. Терминологические основы проблематики информационной безопасности. МГУ им. М. В. Ломоносова. М., 2001.
9. Московский университет и развитие криптографии в России. Материалы конференции. М., МГУ им. М. В. Ломоносова, 2002.
10. Стеганография в компьютерном исполнении - средство террористов для обмена информацией.8.10.2001.MIGnews.
Приложение. Листинг программы
Модуль Key.pas
Function Prost(n:integer):Boolean;
var k:Boolean;
i:integer;
begin
k:=true;
if n<>2 then
for i:=2 to trunc(sqrt(n))+1 do
if (n/i)=trunc(n/i) then
begin
k:=False;
Break;
end;
Prost:=k;
end;
{________________________________________________________}
Function Evklid(Num1,Num2:integer):integer;
var r,q1,p1:array of integer;
i,n,k:integer;
begin
if Num1>=Num2 then
begin
SetLength(r,10);
r[0]:=Num1;
r[1]:=Num2;
end
else
begin
SetLength(r,10);
r[0]:=Num2;
r[1]:=Num1;
end;
i:=1;
while r[i]<>0 do
begin
inc(i);
r[i]:=r[i-2] mod r[i-1];
end;
n:=i-2;
SetLength(q1,n+1);
for i:=0 to n do
q1[i]:=r[i] div r[i+1];
SetLength(p1,n+2);
p1[0]:=1;
p1[1]:=q1[0];
k:=length(q1);
if k>1 then
for i:=2 to k do
p1[i]:=q1[i-1]*p1[i-1]+p1[i-2];
Result:=trunc(power(-1,k-1))*p1[k-1] mod Num2;
end;
{________________________________________________________}
Function HOD(Num1,Num2:integer):integer;
var r:array of integer;
i:integer;
begin
if Num1>=Num2 then
begin
SetLength(r,Num2);
r[0]:=Num1;
r[1]:=Num2;
end
else
begin
SetLength(r,Num1);
r[0]:=Num2;
r[1]:=Num1;
end;
i:=1;
While r[i]<>0 do
begin
inc(i);
r[i]:=r[i-2] mod r[i-1];
end;
Result:=r[i-1];
end;
{________________________________________________________}
Function ModDegree(Num,Degree,n:integer):integer;
var x:array of integer;
i:integer;
begin
SetLength(x,n);
x[1]:=Num mod n;
for i:=2 to Degree do
x[i]:=x[i-1]*Num mod n;
Result:=x[Degree];
end;
Размещено на Allbest.ru
...Подобные документы
Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Исследование вертикальных проекций яркости и размаха яркости. Программная реализация алгоритма автоматического анализа цифровых изображений номерных знаков с целью сегментации цифробуквенных символов. Разработка графического пользовательского интерфейса.
дипломная работа [1,5 M], добавлен 12.04.2013Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Виды учебных пособий и их значение в обучении. Классификация способов коммутации, используемых в широкополосных цифровых сетях интегрального обслуживания. Разработка алгоритма обучающей программы. Описание методического материала по выполнению работы.
дипломная работа [1,5 M], добавлен 29.09.2014Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.
курсовая работа [1,7 M], добавлен 07.09.2016Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.
реферат [1,0 M], добавлен 07.07.2012Цифро-аналоговое и аналогово-цифровое преобразование звуковой информации. Разработка дистанционного курса "Использование аудиоинформации при создании цифровых образовательных ресурсов": анализ предметной области, проект структуры и содержания ресурса.
курсовая работа [3,8 M], добавлен 15.05.2013Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Обзор цифровых процессоров для видеонаблюдения. Конструктивное исполнение процессоров. Программное и аппаратное обеспечение. Система команд цифрового процессора. Содержание программного кода. Пояснения к программному коду. Иллюстрация работы эмулятора.
курсовая работа [1,2 M], добавлен 13.02.2017Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.
курсовая работа [1,4 M], добавлен 02.10.2013Понятие и юридическая природа цифровых произведений. Рассмотрение способов защиты авторских прав для мультимедийной информации (шифрование, защита носителей, электронные ключи, цифровые водяные знаки). Характеристика видов цифровых произведений.
курсовая работа [48,3 K], добавлен 29.01.2010Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010