Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30603
Назва: Аналіз відомих методів забезпечення безпеки та достовірності даних в інформаційних системах
Інші назви: Analysis of known methods of data safety and reliability assurance in information systems
Автори: Лазорко, Андрій Іванович
Lаzоrkо, Аndrіі
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Лазорко А. І. Аналіз відомих методів забезпечення безпеки та достовірності даних в інформаційних системах : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ А.І. Лазорко. — Тернопіль: ТНТУ, 2019. —110 с.
Дата публікації: гру-2019
Дата внесення: 21-січ-2020
Країна (код): UA
Науковий керівник: Муж, Валерій Вікторович
УДК: 004.056.53
Теми: безпека
достовірність
надійність
канали з пам'яттю
канали без пам'ятті
канальний протокол
зворотній зв'язок
frame relay, x25
safety
accuracy
reliability
memory channel
memoryless channels
channel protocol
feedback
Діапазон сторінок: 110
Короткий огляд (реферат): Дана магістерська кваліфікаційна робота присвячена дослідженню відомих методів забезпечення безпеки та достовірності даних в інформаційних системах. Для проведення дослідження було введено узагальнений показник ефективності кoмп'ютepнoї мережі (Wi). При цьому були досліджені залежності коефіцієнта готовності від довжини кадру, часу доставки кадру при різних можливостях помилки в каналі передачі з використанням aсиммeтpичних і симетричних aлгopитмов шифрування. Для дослідження були використані різні стратегії управління обміном даних. В результаті дослідження було виявлено, що на коефіцієнт готовності істотно впливає довжина кадру (оперативність), час шифрування і розшифрування (безпека), ймовірність помилки (надійність). Розроблено cтратегії функціонування комп'ютерної мережі для каналів з пам'яттю та без пам’яті.
This master's qualification thesis is devoted to the study of known methods of data security and reliability in information systems. For the study, a generalized measure of the performance of a computer network (Wi) was introduced. The dependencies of the readiness factor on the frame length, the frame delivery time at different error possibilities in the transmission channel were investigated using asymmetric and symmetric encryption algorithms. Different data sharing management strategies were used for the study.As a result of the study, it was found that the readiness factor is significantly affected by the frame length (operability), encryption and decryption time (security), error probability (reliability). Computer network strategies for memory and non-memory channels have been developed.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандитат юридичних наук, доцент кафедри кібербезпеки Муж Валерій Вікторович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .....10 ВСТУП ..11 1 АНАЛІЗ ПРОБЛЕМАТИКИ ТА ПОСТАНОВКА ЗАВДАНЬ ДОСЛІДЖЕННЯ «АНАЛІЗ ВІДОМИХ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ТА ДОСТОВІРНОСТІ ІНФОРМАЦІЇ В КОМП`ЮТЕРНИХ СИСТЕМАХ ТА МЕРЕЖАХ НА ОСНОВІ КАНАЛІВ З ПАМ`ЯТТЮ ТА БЕЗ ПАМ`ЯТІ» ...13 1.1. Опис проблем предметної області дослідження та обґрунтування актуальності дослідження наукової задачі .....13 1.2. Аналіз умов функціонування та обґрунтування вимог, що пред'являються до сучасних комп'ютерних систем та мереж ...... 21 1.3. Висновки до розділу 1 ..... 27 2 ТЕОРЕТИЧНЕ ТА МЕТОДИЧНЕ ДОСЛІДЖЕННЯ ВИРІШЕННЯ ЗАДАЧІ «АНАЛІЗ ВІДОМИХ МЕТОДІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ТА ДОСТОВІРНОСТІ ІНФОРМАЦІЇ В КОМП`ЮТЕРНИХ СИСТЕМАХ ТА МЕРЕЖАХ НА ОСНОВІ КАНАЛІВ З ПАМ`ЯТТЮ ТА БЕЗ ПАМ`ЯТІ» ...... 28 2.1. Аналіз протоколів канального рівня глобальної обчислювальної мережі . 28 2.2. Аналіз канального протоколу глобальної обчислювальної мережі Frаmе Rеlаy .... 33 2.2.1. Огляд стандартів Frаmе Rеlаy.. 34 2.2.2. Особливості функціонування Frаmе Rеlаy..... 37 2.2.3. Механізми повідомлення про перевантаження. ...... 45 2.2.3.1. Біти явного повідомлення про перевантаження (ЕСN). ... 45 2.2.3.2. Об'єднане управління на канальному рівні (СLLM). .. 46 2.2.3.3. Неявне повідомлення про перевантаження. .... 47 2.2.3.4. Реакція пристрою користувача на перевантаження. .... 47 2.2.3.5. Стан РVС...... 48 2.2.3.6. Забезпечення рівних прав доступу. .... 49 2.2.4. Внутрішня організація мережі Frаmе Rеlаy.... 50 2.2.5. Взаємодія та функціонування.... 55 2.3. Висновки до розділу 2..... 56 3 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ РЕЗУЛЬТАТІВ НА ОСНОВІ МЕТОДІВ СТАТИСТИЧНОГО, ІМІТАЦІЙНОГО МОДЕЛЮВАННЯ, ЗА ДОПОМОГОЮ ПРОГРАМНИХ ПАКЕТІВ .. 57 3.1. Оцінка показника функціональної ефективності комп'ютерної мережі на основі протоколу Frаmе Rеlаy, в каналах без пам'яті ........ 57 3.2. Оцінка показника функціональної ефективності комп'ютерної мережі на основі Frаmе Rеlаy, в каналах з пам'яттю .... 62 3.3. Дослідження узагальненого показника ефективності передачі даних у комп’ютерних системах і мережах ...... 67 3.4. Висновки до розділу 3 ...... 70 4 СПЕЦІАЛЬНА ЧАСТИНА .... 72 4.1 Симетричні криптографічні перетворення .... 72 4.2 Асиметричні криптографічні перетворення .... 74 4.3 Висновки до розділу 4 ..... 76 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ..... 77 5.1. Розрахунок матеріальних витрат.... 77 5.2. Розрахунок норм часу на розгортання мережі frаmе rеlаy .....78 5.3 Визначення витрат на оплату праці та відрахувань на соціальні заходи .... 79 5.4 Висновки до розділу 5 ..... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці .... 84 6.2 Безпека в надзвичайних ситуаціях ..... 87 6.2.1. Фактори виробничого середовища і їх вплив на життєдіяльність людини .... 87 6.2.2 Вплив електромагнітного випромінювання ..91 6. 3 Висновок до шостого розділу ....96 7 ЕКОЛОГІЯ .....97 7.1 Статистичні показники екологічних явищ .... 97 7.2 Моніторинг довкілля та система спостережень за впливом на довкілля антропогенних факторів ..... 100 7.3 Висновки до розділу 7 ....103 ВИСНОВКИ ....104 БІБЛІОГРАФІЯ....106 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30603
Власник авторського права: „© Лазорко Андрій Іванович , 2019“
Перелік літератури: 1. ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка. – К. : Держстандарт України, 2002. – 40 с. 2. Захист інформації. Автоматизовані системи у захищеному виконанні. Загальні вимоги: ДСТУ 51624-2000. – К. : Держстандарт України, 2000. – 24 с. 3. Системи оброблення інформації. Управління процесами оброблення даних. Терміни та визначення: ДСТУ 2940-94. – К. : Держстандарт України, 1995. – 28 с. 4. ССБП. Пожежна техніка. Терміни та визначення: ДСТУ 2273-93. – К. : Держстандарт України, 1993. – 30 с. 5. Закон Украины «Об охране труда» // Охрана труда. – №1 (103). – 2003. – 3 – 11 с. 6. Пожарная безопасность зданий и сооружений: СНиП 21-01-97. – М. : Изд-во стандартов, 1997. – 77 с. 7. ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны: ГОСТ 12.1.005-88. – М. : Изд-во стандартов, 1992. – 42 с. 8. ССБТ. Шум. Общие требования безопасности: ГОСТ 12.1.003-83. – М. : Изд-во стандартов, 1991. – 32 с. 9. Гольдштейн В. С. «Протоколы передачи данных». Ч. 2. «Москва-Издат». – 2001. – 245 с. 10. Грушо А. А. Анализ и синтез криптоалгоритмов: курс лекций / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. – М., 2000. – 110 с. 11. Гусева А. И. Технология межсетевых взаимодействий. – Москва : Диалог-Мифи. – 1997. – 272 с. 12. Дорошенко А. Н. Информационная безопасность. Методы и средства защиты информации в компьютерных системах : учебное пособие. / А. Н. Дорошенко, Л. Л. Ткачев. – М. : МГУПИ, 2006. – 143 с. 13. Евсеев С. П., Сумцов Д. В., Король О. Г, Томашевский Б.П. Анализ эффективности передачи данных в компьютерных системах с использованием интегрированных механизмов обеспечения надежности и безопасности // Восточно-европейский журнал передовых технологий. – 2010. – 5/2(35). – 34 – 38 с. 14. Жидецкий В. Ц. Основы охраны труда. – Львов: Афиша, 2000. – 352 с. 15. Жидецький В. Ц. Охорона праці користувачів комп'ютерів. – Львів : Афіша, 2000. – 174 с. 16. Захист інформації в комп’ютерних системах від несанкціонованого доступу / За ред. С. Г. Лаптєва. – К., 2009. – 321 с. 17. Захист інформації та економічна безпека підприємства : монографія / О. О. Кузнєцов, С. П. Євсеєв, С. В. Кавун. – Харків : Вид. ХНЕУ, 2008. – 360 с. 18. Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры : учебное пособие / А. Ю. Зубов. – М. : Гелиос АРВ, 2005. – 192 с. 19. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях // М. : КУДИЦ-ОБРАЗ, 2001. – 368 с. 20. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях / М. А. Иванов. – М. : Кудиц – Образ, 2001. – 368 с. 21. Ирвин Дж., Харль Д. Передача данных в сетях и инженерный подход. – СПб. : Питер, 2002. – 405 с. 22. Конеев И. Р. Информационная безопасность предприятия / И. Р. Конеев, А. В. Беляев // Спб. : БХВ-Петербург, 2003. – 752 с. 23. Корнюшин П. Н. Информационная безопасность: учебное пособие / П. Н. Корнюшин, А. С. Костерин. – Владивосток : ТИДОТ ДВГУ. – 2003. – 154 с. 24. Кузнєцов О. О. Захист інформації та економічна безпека підприємства / О. О. Кузнєцов, С. П. Євсеєв, С. В. Кавун. – Харків : Вид. ХНЕУ, 2009. – 360 с. 25. Ленков С. В. Методы и средства защиты информации / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко ; под ред. В. А. Хорошко. – В 2-х т. – К. : Арий, 2008. – Т.2. Информационная безопасность. – 344 с. 26. Лупаїна К. М. Міжнародна науково-практична конференція молодих вчених, аспірантів та студентів «Аналіз відомих протоколів обміну даних в комп`ютерних системах та мережах», 21-22 квітня 2013р.: тези доповідей. Том І / К.М. Лупаїна. – Харків: ХНЕУ, 2013. – 71 с. 27. Лупаїна К. М. Аналіз ефективності передачі даних в комп`ютерних ситемах з використанням інтегрованих механізмів забезпечення надійності та безпеки. Збірник наукових праць студентів спеціальностей «Інформаційні управляючі системи і технології», «Комп’ютерний еколого-економічний моніторинг» та МБА «Бізнес-інформатика» / К. М. Лупаїна. – Харків : ХНЕУ, 2013. – 84 с. 28. Малюк А. А. Введение в защиту информации в автоматизированных системах / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. – М. : Горячая Линия – Телеком, 2001. – 148 с. 29. Мамаев Е. Технологии защиты информации в Интернете. – СПб. : ИД Питер, 2001. – 848 с. 30. Мао В. Современная криптография. Теория и практика. − М. : «Вильямс», 2005. − 768 с. 31. Милославская Н. Р. Интрасети: доступ в Интернет, защита / Н. Р. Милославская, А. И. Толстой. – М. : Юнити-Дана, 2000. – 527 с. 32. Молдавян Н.А. Криптография: от примитивов к синтезу алгоритмов / Н.А. Молдавян, А.А. Молдавян, М.А. Еремееев – СПб. : БХВ, 2004. – 448 с. 33. Олифер В. Г. Компьютерные сети. – СПб. : ИД Питер, 2002. – 864 с. 34. Олифер В. Г. Компьютерные сети. Принцип, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб : издательство “Питер”. 2000. – 672 с. 35. Осипян В. О. Криптография в задачах и упражнениях / В. О. Осипян, К. В. Осипян; зав. Ред. Т. А. Денисова. – М. : Гелиос АРВ, 2004. – 144 с. 36. Основы информационной безопасности : учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М. : Горячая линия – Телеком, 2006. – 544 с. 37. Петров А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. – М. : ДМК, 2000. – 448 с. 38. Поповский В. В. Защита информации в элекоммуникационных системах: учебник / В. В. Поповский, А. В. Персиков. – Харьков : ООО “Компания СМИТ”, 2006. – Т.1. – 292 с. 39. Потий А. В. Стандартизация и сертификация в сфере защиты информации. Стандарты механизмов безопасности : учебное пособие / А. В. Потий. – Харьков : ХНУРЕ, 2002. – 80 с. 40. Практикум з охорони праці / Під редакцією В.Ц. Жидецького. – Львів: Афіша, 2000. – 348 с. 41. Практикум з охорони праці. Університетська книга / І. П. Пістун, Ю. В. Кіт, А. П. Березовський. – Суми: 2000. – 208 с. 42. Ростовцев А. Г. Методы криптоанализа классических шифров [Электронный ресурс] / А. Г. Ростовцев, Г. В. Михайлова. – Режим доступа: httр://сruрtо.hоtbоx.ru/. 43. Сети и системы телекоммуникаций: Учебное пособие / В. А. Погонин, С. Б. Путин, А. А. Третьяков, В. А. Шиганиов. – М. : «Издательство Машиностроение-1», 2005. – 172 с. 44. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр. / Пер. с англ. – М. : Издательский дом “Вильямс”, 2003. – 1104 с. 45. Стеклов В. К. Проектування телекомунікаційних мереж: Підруч. для студ. вищ. навч. закл. за напрямком «Телекомунікації» / В. К. Стеклов, Л. Н. Беркман / за ред. В. К. Стеклова. – К. : Техніка, 2002. – 792 с. 46. Стеклов В. К. Проектування телекомунікаційних мереж: Підруч. для студ. вищ. навч. закл. за напрямком «Телекомунікації» / В. К. Стеклов, Л. Н. Беркман. – К. : Техніка, 2001. – 392 с.47. Столлингс В. Компьютерные системы передачи данных. – М. : Вильямс, 2002. – 928 с. 48. Сумцов Д. В., Томашевський Б. П. Загальний показник ефективності передачі даних у комп'ютерній мережі // Системи обробки інформації. – 2009. 49. Сумцов Д. В., Євсєєв С. П., Томашевський Б. П., Король О. Г. Ефективність обміну даними в комп'ютерній мережі при різних способах управління обміном / / Збірник наукових праць. – Донецьк : ДонІЖД, 2009. 50. Технології і стандарти комп`ютерних мереж / Смірнов О. А., Евсеев С. П., Жукарев В. Ю., Король О. Г., Сорокін В. Є., Мелешко Є. В. – Д. : ДонІЗТ, 2012. – 453 с. 51. Харин Ю.С. Математические и компьютерные основы криптологии / Ю. С. Харин, В. И. Берник, Г. В. Матвеев, С. В. Агиевич − Мн. : Новое знание, 2003. − 382 с. 52. Хорошко В. А. Методы и средства зашиты информации / В. А. Хорошко, А. А. Чекатков. – К. : Юниор, 2003. – 504 с. 53. Чмора А. Л. Современная прикладная криптография / А. Л. Чмора. – М. : Гелиос АРВ, 2001. – 256 с. 54. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. – СПб. : Наука и Техника, 2004. – 384 с. 55. Євсеєв С. П., Огурцов В. В., Лупаїна К. М. Ефективність обміну даними в комп'ютерних мережах з різними методами управління обміну на основі протоколу frаmе rеlаy // Системи обробки інформації, проблеми і перспективи розвитку іт індустрії, Том 2. 56. Особенности функционирования Frаmе Rеlаy [Електронний ресурс] // Режим доступу: httр://kunеgіn.nаrоd.ru/. 57. Сети Frаmе Rеlеy [Електронний ресурс] // Режим доступу: httр://www.lеssоns-tvа.іnfо/. 58. Украинский ресурс по безопасности [Электронный ресурс] – Режим доступа: httр://kіеv-sесurіty.оrg.uа/. 59. Грибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364-832-3 60. Запорожець О. І., Протоєрейський О. С., Франчук Г. М., Боровик І. М. Основи охорони праці підручник Київ: Центр учбової літератури, 2017. - с.264, ISBN 978-617-673-423-9 61. М. С. Одарченко, А. М. Одарченко, В. І. Степанов, Я. М. Черненко. Основи охорони праці: підручник/ – Х. : Стиль-Издат, 2017. – 334 с. ISBN 966-7885-84-4 62. Охрана окружающей среды: учеб. для техн. спец. вузов./ С.В. Белов, Ф.А. Барбинов, А.Ф. Козьяков и др. ; под ред. С.В.Белова М.: Высшая школа, 1991.- 319с. ISBN 5-06-000665-1. 63. Васійчук В.О., Гончарук В.Є., Качан С.І., Мохняк С.М.Основи цивільного захисту: Навч. посібник / В.О. Васійчук, В.Є Гончарук, С.І.Качан, С.М. Мохняк.-Львів:Видавництво Національного університету "Львівська політехніка", 2010.-417с 64. Білявський Г. О. Основи екології: підручник для студ. вищих навч. закладів / Г. О. Білявський, Р. С. Фурдуй, І. Ю. Костіков. К. : Либідь, 2004. - 408 с. ISBN 966-06-0289-8. 65. Запольський А.К. Основи екології: підр. для студ. техн. технол. спец. вищ. навч. закл. / А. К. Запольський, А.І. Салюк; за ред. К.М. Ситника. К.: Вища школа, 2001.- 358с. ISBN 966-642-059-7. 66. Тарасова В.В. Екологічна статистика // Київ: «Центр учбово\ї літератури», 2008 ро.-391с. 67. Бедрій Я. І.; Джигирей В. С.; Кидисюк, А. І. та ін. Основи екології та охорона навколишнього природного середовища: навч. посіб. для студ. вищих навч. закладів // за ред. В. С. Джигирей ; Український держ. лісотехнічний ун-т, Львівський електротехнікум зв'язку. - Л. : [б.в.], 1999. - 239 с. Альтернативна назва : Екологія та охорона природи. - ISBN 5-7763-2641-9.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Lаzоrkо.pdfАвторська довідка259,93 kBAdobe PDFПереглянути/відкрити
Avtoreferat Lazorko.pdfАвтореферат188,72 kBAdobe PDFПереглянути/відкрити
Dyp_ Lazorko_2019.pdfМагістерська робота1,91 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора