Проектирование подсистем криптографической защиты информации АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.02.2017 |
Размер файла | 714,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Зпо = (5000 + 1800) / 5 = 1360 (руб.)
Единовременные капитальные вложения на создание программного обеспечения рассчитываются по формуле 3.20:
Екап = Спп + Зпо (3.20)
Где Спп - стоимость разработки программного продукта (руб.),
Зпо - затраты на покупку лицензионного программного обеспечения (руб.).
Екап = 7345,41 + 1360 = 8705,41 (руб.)
Рассчитаем затраты, связанные с обслуживанием разработанного программного обеспечения.
Время на обслуживание программного обеспечения рассчитывается по формуле 3.21:
Тобсл = Кдн · t · 12 · Тобсл% (3.21)
Где Fд - годовой действительный фонд рабочего времени,
Тобсл% - время на обслуживание программного обеспечения (%).
Тобсл = 26 · 8 · 12 · 0,03 = 74,88 (ч)
Затраты на обслуживание программного обеспечения рассчитываются по формуле 3.22:
Зобсл = Тобсл · (С1маш.часа + С1чел.часа) (3.22)
Где Тобсл - время на обслуживание программного обеспечения (ч),
С1маш.часа - себестоимость машинного часа (руб.),
Счел.часа - себестоимость человеко-часа (руб.).
Себестоимость человеко-часа рассчитывается по формуле 3.23:
Где Окл - оклад программиста (руб.),
Отч% - отчисления во внебюджетные фонды (%),
Кдн - количество рабочих дней в месяц.
t - продолжительность рабочего дня (ч).
t = 8 часов.
Fд - годовой действительный фонд рабочего времени (ч).
Зобсл = 74,88 · (3,64 + 19,27) = 1715,5 (руб.)
Общие затраты на разработку и обслуживание программного продукта рассчитываются по формуле 3.24:
Зобщ = Екап + Зобсл (3.24)
Где Екап - единовременные капитальные вложения на разработку программного продукта (руб.),
Зобсл - затраты на обслуживание программного продукта (руб.).
Зобщ = 8705,41 + 1715,5 = 10420,91 (руб.)
Таким образом, затраты на разработку программного обеспечения являются незначительными.
программный рисковый информационный шифрование
Заключение
Криптографическая защита информации является надежным и недорогим средством. Любой объем информации от нескольких байт до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть.
В общесистемной части курсового проекта был произведен анализ деятельности регистрационного отдела инспекции дорожного движения, в результате которого была изучена деятельность отдела, а также определена необходимость в криптографической защите информации.
В проектной части курсового проекта была разработана криптографическая программа R CRYPTO. В качестве основного средства для разработки программы использовалась среда визуального программирования C++ BUILDER 6. Программа R CRYPTO позволяет шифровать все типы файлов. "Сердцем" криптографической программы является криптоалгоритм. Разработанная криптографическая программа является завершенной комплексной моделью, способной производить двусторонние криптопреобразования над данными произвольного объема. Шифрование файлов осуществляется по оригинальному алгоритму с использованием симметричного ключа, который формируется на основании пароля, введенного пользователем.
В результате хеширования пароля ключ достигает необходимой длины. Алгоритм шифрования является блочным шифром, то есть информация шифруется блоками определенной длины. Шифрование каждого последующего блока данных зависит от всех предыдущих. В процессе шифрования происходит также сжатие данных, что обеспечивает еще большую надежность шифрования, так как между зашифрованными блоками данных отсутствует корреляционная зависимость. Временная задержка в проверке пароля не позволяет злоумышленникам узнавать пароль методом полного перебора. Кроме того, к зашифрованному файлу добавляется электронная цифровая подпись, которая позволяет проверять целостность информации. Расшифровка зашифрованного файла возможна только при правильно введенном пароле, который использовался при шифровании этого файла.
В экономической части курсового проекта была рассчитана экономическая эффективность проекта. Экономическая эффективность от внедрения криптографической защиты информации заключается в предотвращении возможных убытков от хищения или подмены информации. Затраты на создание программного продукта составляют 7170 рублей
В то же время, хищение или подмена информации может привести к негативным последствиям.
Таким образом, можно сделать вывод о целесообразности внедрения СКЗИ Регистрационного отдела инспекции дорожного движения.
Список использованных источников
1. http://www.intuit.ru/ - Электронная библеотека.
2. http://moluch.ru/ - Электронная библиотека.
3. http://ypn.ru. Файловый архив
4. StudFiles.ru - Файловый архив
5. mir-nauki.com - Электронная библиотека
6. BiblioFond.ru - Электронная библиотека
7. Барсуков, В.С. Безопасность: технологии, средства, услуги [Текст] / В. С. Барсуков. - М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.
8. Белов, Е. Б. Основы информационной безопасности: учеб. пособие для вузов [Текст] / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.
9. Венбо, М. Современная криптография. Теория и практика: Пер с англ [Текст] / м. Венбо. - М.: Вильямс, 2007. - 658 с
10. Рябко, Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов [Текст] / Б. Я Рябко, С. В. Фионов. - М.:Телеком, 2005. - 229 с.
11. Самсонов, Б.Б. Теория информации и кодирования [Текст] / Б. Б. Самсонов. - Ростов-на-Дону: Феникс, 2002. - 288 с.
12. Севастьянова, Б.А. Совершенные шифры [Текст] / Б. А. Севастьянова. - М.: Гелиос АРВ, 2003. - 160 с.
13. 25.Сидельников, В.М. Криптогрфафия и теория кодирования [Текст] / В. М. Сидельников. - М.: ФИЗМАТЛИТ, 2008. - 324 с.
14. Принципы разработки программного обеспечения. Зелковиц М., Шоу А., Гэннон Д. Пер. с англ. - М.: Мир, 1992
15. Фаронов Д.Е.: Профессиональная работа в C++ BUILDER 6. Библиотека программиста. - СПб.: БХВ - Петербург, 2002
Размещено на Allbest.ru
...Подобные документы
Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа [1,3 M], добавлен 30.11.2011Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011