Статья на тему "«Разработка программно-аппаратного комплекса для защиты USB-носителей»"


Статья на тему: «Разработка программно-аппаратного комплекса для защиты USB-носителей».
Год сдачи работы: 2018. Оценка за выполнение: Хоршо.
Количество страниц: 106
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317

Количество страниц: 106
Демо работы
Описание работы
Негосударственное образовательное учреждение высшего образования
Московский технологический институт

Кафедра: Информатики и автоматизации Факультет: Информатики и автоматизации
Уровень: Бакалавриат
Направление: Информатика и вычислительная техника Профиль: Технологии разработки программного обеспечения

ТЕМА: «Разработка программно-аппаратного комплекса для защиты USB-носителей»

Студента
Ф.И.О. (полностью)
(подпись)

Руководитель
ученая степень, звание
Ф.И.О. (полностью)
(подпись)

Допущена к защите

Зав. кафедрой
ученая степень, звание Ф.И.О. (полностью)
(подпись)
« » 2018 г.

Москва 2018

Оглавление
ВВЕДЕНИЕ 3
1 ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 7
1.1 Защита информации и основные угрозы 7
1.2 Описание основных угроз безопасности данных 10
1.3 Методы и средства обеспечения защиты информации 20
2 ГЛАВА 2. АППАРАТНОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ НА USB-НОСИТЕЛЯХ 29
2.1 Анализ принципов работы USB 3.0 29
2.2 Разработка основных методов защиты USB носителей 38
2.3 Выбор языка программирования и стандарта шифрования 45
3 ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ НА USB-НОСИТЕЛЯХ 60
3.1 Описание структуры программно-аппаратного комплекса 60
3.2 Описание аппаратной составляющей программно-аппаратного комплекса 70
3.3 Оценка стоимости разработки программно-аппаратного комплекса . 74 ЗАКЛЮЧЕНИЕ 83
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 90
Приложение А 95
Принципиальная схема 95
Приложение Б 96
Листинг программных модулей 96

ВВЕДЕНИЕ
Актуальность работы связана с тем, что защита информации в настоящее время является одним из конкурентных преимуществ компании, занимающейся любым видом деятельности.
Во время современной информационной экономики содержание бизнес-процессов также существенно изменяется. Все больше наблюдается использование интеллектуальных форм капиталов компаний, внедрения новых форм для управления (сетевых, матричных и т.д.), минимизация привязанности персонала к главному офису компании, эластичность бизнес- схем, высокая роль информационных технологий в повышении эффективности бизнес-процессов и улучшении результатов бизнеса. Изменился также и подход к определению конкурентоспособности компаний, особенно явно это видно в процессах поглощения или слияния. На фондовых биржах многие трейдеры наряду с экономической информацией стали брать во внимание и изменение информационной составляющей бизнеса. Очень явно это стало проявляться в экспертных заключениях таких именитых консалтинговых компаниях, как Gartner, Price Waterhоuse Coopers, Accenture и т.д., где определяется оценка бизнеса и уровень автоматизации низко прибыльных компаний (например, образовательные учреждения), оценка возможностей различных государственных структур и т.д.
Обычно сначала никогда не возникает вопросов об оценке величин рисков, рост которых обратно пропорционален уменьшению процесса автоматизации компании. Проблема становится глобальнее тогда, когда решение вопросов информационной безопасности отдается специалистам по ИТ, которые часто не в состоянии предвидеть реальные последствия угрозы информационной безопасности для компании. А менеджеры фирмы, которые могли бы оценить реальные риски, часто просто не имеют должных знаний в области ИТ, чтобы грамотно оценить все последствия.
Таким образом. в компании часто просто нет специалиста, который смог бы адекватно провести оценку рисков, связанных с использованием информационных технологий, хотя уже здесь очевидно, что затрагивать она должна не только безопасность существующей инфраструктуры, но и грамотно оценивать перспективы развития и использования ИТ. Важно понимать, что своевременная оценка рисков нужно рассматривать не только как элемент управления ИС, но и как гарант защиты фирмы для дальнейшего выполнения своих функций. Поэтому процесс управления рисками лучше рассматривать не как технический элемент, который можно поручить для реализации IT-специалисту, а как главную функцию управления предприятием.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [1].
Наша цивилизация немыслима в ее нынешнем состоянии без носителей информации. Носитель информации - это устройство, предназначенное для записи, хранения и считывания информации, однако в настоящий момент данный термин не описывает все возможные функции современных носителей. История носителей информации началась довольно давно.
Современный мир характеризуется постоянным повышением роли информации [4]. Производственные процессы включают материальную (оборудование, материалы, энергия и т.д.) и нематериальную (технология производства) составляющие. Растет число отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Значение и, соответственно, стоимость информационной компоненты в любом современном производстве возрастает.
Информация не может существовать сама по себе, в отрыве от материального носителя, который постоянно совершенствуется.
С повышением значимости и ценности информации на носителях возникает необходимость ее надежного хранения и защиты. Утечка или утрата информации может повлечь материальный ущерб. Следует обратить внимание, что информация может быть одним из элементов управления, несанкционированное вмешательство в которое может привести к катастрофическим последствиям в производстве, транспорте, военном деле.
Надежная защита информации обойдется дорого, поэтому необходимо сравнить возможный ущерб от разглашения или потери информации с ценой затрат на ее защиту и принять решение о ее необходимости.
При постановке задач защиты информации определяют перечень вероятных угроз, включающий их источники, а также технические и организационные методы защиты.
При выборе схемы защиты информации большое значение имеет объективная надежность и наличие сертификата, что дает гарантию о недоступности защищаемой информации злоумышленнику.
Важно различать два вида защиты информации носителя - защита носителя и защита непосредственно информации.
Первый вид включает методы защиты носителей информации, которые можно подразделить на программные, аппаратные и комбинированные. Методом защиты самой информации является криптография. Организационные мероприятия защиты значительно снижают риск утери носителя и самой информации.
Комбинированные методы подразумевают как защиту непосредственно носителя - аппаратную защиту, так и хранящейся в нем информации - программную защиту.
Объект исследования – защита информации, хранящейся на съемных носителя, предмет – разработка программного обеспечения для защиты такой информации.
Цель работы Автоматизация защиты информации, содержащейся на USB-носителях, от несанкционированного доступа
Задачи работы:
1. Анализ теоретических положений защиты информации от несанкционированного доступа;
2. Анализ уязвимостей USB – носителей;
3. Формирование требований к разрабатываемому программно- аппаратному комплексу;
4. Описание структуры разработанного программно-аппаратного комплекса;
5. Оценка стоимости разработки программно-аппаратного комплекса.
Теоретическая значимость работы заключается в исследовании методов защиты информации, практическая - в возможности использования разработанного программного обеспечения на практике.
Тема информационной безопасности рассматривается в работах таких авторов, как Адаменко М.А. [5], Гашков С. Б. [7], Применко Э. А. [9], Черепнев М. А. [11], Гришина Н. В. [16], Малюк А. А. [17] и многих других.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. – 256 с.
2. Алистер Коберн, Современные методы описания функциональных требований к системам, М. , Лори, 2017 г., 288 с.
3. Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. 254 с.
4. Бирюков А.А., Информационная безопасность. Защита и нападение, М., ДМК-Пресс, 2017 г., 434 с.
5. Бондарев В.В., Введение в информационную безопасность автоматизированных систем, М. , Издательство МГТУ им. Н.Э.Баумана, 2016 г., 252 с.
6. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
7. Васильев Р.А, Калянов Г.А., Левочкина Г.А., Стратегическое управление информационными системами, М, Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2017 г, 512 с.
8. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
9. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
10. Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 3. Специальные задачи, М., Либроком, 2018 г, 368 с.
11. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..
12. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.
13. Дронов В.А., Laravel. Быстрая разработка современных динамических Web-сайтов на PHP, MySQL, HTML и CSS, Спб, БХВ- Петербург, 2018 г, 768 с.
14. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
15. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
16. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.
17. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
18. Камский В. А,: Защита личной информации в Интернете, смартфоне и компьютере, М., Наука и Техника, 2017 г., 272 с.
19. Козлов С.А.: Защита информации. Устройства несанкционированного съема информации и борьба с ними, М., Академический проект, 2018 г., 286 с.
20. Краковский Ю.М.: Защита информации. Учебное пособие, М., Феникс, 2017 г., 348 с.
21. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
22. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.
23. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
24. Марков А. С., Дорофеев А. В., Семь безопасных информационных технологий, М., ДМК-Пресс, 2017 г., 224 с.
25. Мартин Фаулер, Предметно-ориентированные языки программирования, М., Вильямс, 2017 г, 576 с.
26. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
27. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
28. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001- 2006.
29. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
30. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
31. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.
32. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
33. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
34. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
35. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Горячая Линия – Телеком, 2012 г., 230 с.
36. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
37. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015- 234 с.
38. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
39. Скрабцов Н.А.: Аудит безопасности информационных систем, М. Питер, 2017 г., 277 с.
40. Стивен Прата, Язык программирования C++. Лекции и упражнения, М., Вильямс, 2017 г, 1248 с.
41. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
42. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
43. Царегородцев А. А., Тараскин Н.А.: Методы и средства защиты информации в государственном управлении. Учебное пособие, М., Проспект, 2017 г., 208 с.
44. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.
45. Шаньгин В.Ф,: Информационная безопасность и защита информации, М., ДМК-Пресс, 2017 г., 702 с.