Тема:
Безопасность сотовой связи
Год сдачи в учебное заведение: 2012 г.
Город в котором сдавалась учебный материал Волгоград.
Стоимость данной работы без скидки: 3500 руб. (подробнее о скидках вам раскажет менеджер по работе с клиентами)
Количество страниц: 120 стр.
Вид работы: Дипломная.
Содержание:
Заданная тема дипломной: Безопасность сотовой связи
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1. ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ СОВРЕМЕННОЙ СИСТЕМЫ ЗАЩИТЫ СЕТИ СОТОВОЙ СВЯЗИ 8
1.1.Развитие систем сотовой связи в контексте обеспечения безопасности 8
1.2.Особенности архитектуры систем безопасности в сетях сотовой связи разных поколений 11
1.3.Организация процессов защиты информации в сетях подвижной связи 21
2. АНАЛИЗ И СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ СТАНДАРТА GSM 38
2.1.Криптографические механизмы защиты информации в мобильной связи 38
2.2. Защита речевой информации методами кодирования с адаптивным предсказанием 56
2.3.Метод адаптивного представления параметров в кодовых книгах 65
2.4.Технология кодового разделения каналов как средство защиты информации абонента сотовой сети 68
2.5.Построение системы защиты информации заданного уровня защищенности с использованием теории игр 75
3. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ МОБИЛЬНОЙ СВЯЗИ ТРЕТЬЕГО ПОКОЛЕНИЯ 79
3.1.Требования к защите информации в системе управления сетью сотовой связи 79
3.2.Концептуальные модели защиты для технологий сотовой связи 83
3.3.Возможные пути разработки клиент-ориентированных средств защиты информации абонента сотовой сети 85
3.4.Совершенствование системы защиты информации в сетях GSM 92
4. РАЗРАБОТКА НОВЫХ МЕТОДОВ ОЦЕНКИ УСТОЙЧИВОСТИ ШИФРОВ КЛАССА MISTY В РАЗНОСТНОМ КРИПТОАНАЛИЗЕ 99
4.1 Терминология и исходные допущения 99
4.2. Шифры класса MISTY и KASUMI 100
4.3. Новые методы оценки устойчивости шифров класса MISTY 101
5. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПРАКТИЧЕСКОЙ УСТОЙЧИВОСТИ ШИФРОВ MISTY И KASUMI И СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ ШИФРОВ 108
5.1. Подходы к оценке устойчивости шифров 108
5.2.Математический метод оценки устойчивости шифров 110
5.3. Алгоритмическая устойчивость шифров 112
ЗАКЛЮЧЕНИЕ 114
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 116
Выдержка из работы
ВВЕДЕНИЕ
Актуальность темы исследования. В информационной России, средства сотовой связи, позволяющие обеспечить постоянную, быструю и надежную связь между абонентами любых населённых пунктов столь обширной территории, играют исключительно важную роль. Наибольшее значение эта роль приобретает в условиях современной экономики первой четверти XXI века, когда от скорости и качества передачи информации зачастую зависит правильность принятия генеральных управленческих решений. Именно поэтому наблюдается проблемы обеспечения информационной безопасности, и они становятся все более сложными и концептуально значимыми. В области сотовой связи проблемы информационной безопасности актуальны как ни в какой другой сфере. Как следствие, приходится больше внимания уделять проблематике защиты информации, одним из важнейших аспектов которой во всем мире давно уже является защита персональных данных физических лиц. Именно поэтому так остро стоит вопрос о внедрении новых технологий в сферу систем защиты информации в сотовой связи. Вышеперечисленное приводит к возникновению задач, связанных с необходимостью разработки теоретико-методологических и организационно-практических подходов к внедрению новых технологий в сферу систем защиты информации в сотовой связи в современной России. Степень разработанности проблемы. Понятие информационной безопасности, основные ее составляющие, изложены в трудах В.А. Галатенко, В.Н. Ярочкина, Г. Зотова. Аспекты информационной безопасности описаны в статьях В.Я. Ищейнова, М.В. Мецатуняна, А.А. Малюка, В.К. Сенчагова, Е.А. Степанова. Система защиты информации описана в работах Е.А. Степанова, З. Богатыренко, Т.А. Королькова, Г.Г. Аралбаевой, А.А. Шиверского, В.Н. Мартынова и В.М. Мартынова. Работы И.Л. Бачило, К.Б. Гельман-Виноградова, Н.А. Храмцовской, В.М. Кравцова посвящены спорным аспектам информационной безопасности. Направления совершенствования развития услуг сотовой связи, рассматриваются в публикациях следующих отечественных ученых и экспертов-практиков: В.А. Бабурин, И.Н. Гаврильчак, В.Р. Иванов, Э.Н. Кроливецкий, Т.А. Кузовкова, В.В. Макаров, Ю.И. Мхитарян, Н.К. Нарозников, М.В. Ратынский Л.Д. Рейман, М.Э. Сейфуллаева, С.С. Стругова, В.В. Суденко, В.Е. Цапелика, К.В. Шундикова, Г. Яновского и других. В целом, можно сказать, что проблема информационной безопасности, в общем, обеспечена источниками, источниковая база позволяет осветить поставленные задачи. Значимость литературы по данному вопросу велика и соответствует его актуальности. При этом остаются недостаточно разработанными и требуют дальнейшего исследования вопросы, связанные с особенностями функционирования технологий защиты информации в сотовой связи в современной информационной России. Цель исследования - анализ процесса защиты информации в сотовой связи, анализ технологических аспектов внедрения технологий при обработке персональных данных операторами сотовой связи. В задачи исследования, в соответствии с поставленной целью, входит:
• Проанализировать особенности систем сотовой связи разных поколений;
• Выделить специфику функционирования сотовой связи в контексте обеспечения их безопасности;
• Рассмотреть инструменты средств защиты информации в сетях стандарта GSM;
• Рассмотреть технологические системы защиты информации в России;
• Дать рекомендации по направлению совершенствования внедрения защитных технологий в сфере сотовой связи.
Объектом исследования являются технологии защиты информации в сфере сотовой связи в России. Предметом исследования выступают процессы защиты информации в сетях мобильной связи третьего поколения. Теоретической и методологической и информационной основами исследования послужили концепции функционирования и развития рынка, представленные в классических и современных трудах отечественных и зарубежных ученых, монографии, научные статьи в периодических изданиях по исследуемой проблеме, материалы научно-практических и научных конференций. Работа базируется на таких методах научного познания: абстрактнологический, диалектический, аналитический, экономико-статистический, традиционные методы группировки, сравнения и обобщения; системный подход к решению слабоструктурированных проблем; метод социально-экономического прогнозирования. В основе методических разработок лежат системный, процессный, функциональный, иерархический, структурно-логический подходы. Теоретическая значимость исследования заключается в разработке теоретических положений и методического инструментария, способствующих более глубокому научному пониманию особенностей, тенденций и закономерностей развития систем защиты безопасности в сотовой связи в российских условиях; а так же во вкладе автора в развитие теоретических основ анализа внедрения защитных технологий в сфере сотовой связи. Практическая значимость исследования определяется направленностью исследования на системное решение проблем развития рынка сотовой связи. Дипломная работа состоит из введения, пяти глав, заключения, списка использованных источников и литературы.
При ДИКМ такой выигрыш достигает 5 дБ. Однако это значение изменяется от характера сигнала. Система с разностным предсказанием становится неэффективной при большом значении разностного сигнала.
Это может произойти из-за возрастания разности соседних отсчётов или из-за нарушения системы предсказания.
Первое увеличивает количество передаваемой информации. Второе является существенным недостатком систем с предсказанием.
Потеря или искажения значения разностных отсчётов приводят к полному искажению восстанавливаемых значений, поскольку ошибка в предыдущем значении сигнала вызывает катастрофические ошибки в определении последующих.
Все это требует передачи на приёмный конец величины выигрыша (для контроля качества принимаемого сигнала) и периодического обновления значений коэффициентов (при устойчивом изменении характера сигнала).
ЗАКЛЮЧЕНИЕ
В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространённым явлением. Так, например, в Канаде, по статистическим данным, от 20 до 80 процентов радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно прослушивается посторонними лицами.
Прослушивание разговоров по мобильному телефону не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. На Западе прослушивание разговоров, ведущихся с помощью беспроводных средств связи, практикуют правоохранительные органы, частные детективы, промышленные шпионы, представители прессы, телефонные компании, компьютерные хакеры и т.п. В этом вопросе мы, конечно, отстаём от Запада, но и у нас прослушивать разговоры по мобильнику вполне возможно.
Существующие стандарты сотовой связи предоставляют различный уровень безопасности. Наименее защищёнными являются аналоговые стандарты AMPS, NMT.
Разговор, ведущийся с сотового телефона, может быть прослушан с помощью сканирующего радиоприёмника, теоретически переговоры можно прослушивать даже на обычном приёмнике (при наличии некоторого опыта).
Люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. И поэтому должно быть ясно, что информация – это ресурс, который надо защищать.
Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети сотовой связи, не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной, поможет свести риск потери ценнейшей информации к минимуму.
Практически любую информацию, в том числе и передаваемую по сетям сотовой связи, можно защитить, если пользователь пожелает это сделать. В скором будущем будет наблюдаться ещё широкое развитие систем сотовой связи, поэтому потребуется ещё более надёжные методы защита информации, кодирования и шифрования.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Барнс К. и др. Защита от хакеров беспроводных сетей. / Пер. с англ. – М.: ДМК Компания АйТи, 2005. – 408 с.
2. Жуков С.М. Хакинг мобильных телефонов. – Оверлей, 2002. – 219 с.
3. Кудин А.В., Максименко В.Н. Управление качеством услуг. Конкурентоспособность и нормативные аспекты. Ж. «Информ-Курьер связь» № 4, 2005, -с. 84-87.
4. Максименко В.Н., Афанасьев В.В., Волков Н.В., Защита информации в сетях сотовой подвижной связи / Под ред. проф. О.Б. Макаревича. – М.: Горячая линия – Телеком, 2007. – 306 с.
5. Меррит М. Полино Д. Безопасность беспроводных сетей / Пер. с англ. А.В. Семёнова. – М.: Компания АйТи; ДМК Пресс, 2004. – 288 с.
6. Методические рекомендации по обеспечению защиты информации на сетях СПС стандарта GSM на основе организационно-режимных мероприятий. Отчет о НИР. ООО "Современные Телекоммуникации", 2005, – 124 с.
7. WWW.modetel.ru.
8. Оуэн Г. Теория игр./Пер. с англ.-М.:Мир,1971.
9. Домарев В. В Безопасность информационных технологий.
Методология создания систем защиты. – М.: ООО "ТИД "ДС", 2002.
10. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информации ресурсов государственного управления Текст. / А.С. Гринберг, Н.Н. Горбачев, А.А. Тепляков М.: Юнити - Дана, 2003.
11. Гринберг А.С., Король И.А. Информационный менеджмент: Учебное пособие для вузов Текст.*/ А.С. Гринберг, И.А. Король М.: Юнити - Дана, 2003 - 415 с.
12. Железнов И.Г, Иваницкий В.А., Шаракшанэ А.С. Сложные системы Текст. / И.Г. Железнов, В.А. Иваницкий, А.С. Шаракшанэ М.: Высшая школа, 1977.
13. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа Текст. / В.П. Иванов М.: Редакция журнала «Специальная техника» - 2004 - №1.
14. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия: Монография Текст. / В.А. Игнатьев Старый Оскол: ООО «ТНТ», 2005. - 448 с.
15. Исадминов А.Н. Модель процесса, защиты информации в условиях информационного противоборства Текст. / А.Н. Исадминов — М.: Безопасность информационных технологий 2004 - №1, С. 63-68;
16. Кельтон В., Лоу А. Имитационное моделирование. Классика CS. Текст. : [пер с англ.] / В. Кельтон, А. Лоу 3-е изд. - СПб.: Питер; Киев: Издательская группа BHV, 2004. 847 с.
17. Колегов Д.Н. Проблемы анализа и синтеза графов Электронный ресурс. / Д.Н. Колегов — Режим доступа: http://www.securitylab.ru/contest/299868.php.
18. Корт С.С. Теоретические основы защиты информации: Учебное пособие Текст. / С.С. Корт М.: Гелиос АРВ, 2004 - 240 е., ил.
19. Корченко А.Г. Построение систем защиты информации на нечеткихмножествах. Теория и практические решения Текст. / А.Г. Корченко — К.: «МК-Пресс», 2006 320 е., ил.
20. Кремер Н.Ш. Теория вероятности и математическая статистика Текст. / Н.Ш. Кремер М.: Юнити-Дана, 2003 - 573 с.
21. Лемешко Б.Ю., Лемешко С.Б. Сравнительный анализ критериев? проверки отклонения распределения от нормального закона Текст. / Б.Ю. Лемешко, С.Б. Лемешко Метрология - 2005 - № 2 - С. 3-24
22. Мак-Клар С., Скембрей, Д. Курц Д. Секреты хакеров. Безопасность сетей — готовые решения* Текст. : [пер. с англ.] / С. Мак-Клар, Д. Скембрей, Д. Курц 4-е издание. - М.: Издательский дом «Вильяме», 2004 - 656 с.
23. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации Текст. / А.А. Малюк М.: Горячая линия - Телеком, 2004 - 280 е., ил.
24. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информациив автоматизированных системах: Учебное пособие для вузов. Текст. / А.А. Малюк, С.В. Пазизин, Н.С. Погожин 2-е изд - М.: Горячая линия — Телеком, 2004 - 147 е., ил.
25. Медведковский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet Текст. / И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов М.: ДМК - 1999 -336 с.
26. Мельников В.В. Безопасность информации в автоматизированных системах Текст. / В.В. Мельников М.: Финансы и статистика, 2003 — 368 с.
27. Нечаев Ю.И. Современные информационные технологии при планировании эксперимента Электронный ресурс. / Ю.И. Нечаев Режим доступа: http://www.csa.ru/skif/kurs 5/, свободный - Загл. с экрана. — Яз. рус.
Купить / скачать дипломную (Получить по e-mail ознакомительную версию дипломной.)
|
|