Оглавление
Введение
1. Задача защиты информации от утечки по каналам побочных
электромагнитных излучений и наводок в телекоммуникационных системах
1.1. Условия, определяющие необходимость совершенствования способов защиты информации от утечки по каналам ПЭМИН на современном этапе развития телекоммуникационных систем
. Анализ способов не криптографической защиты информации.
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала ПЭМИН
Ограничение доступа на территорию объекта, где установлен терминал зона доступа.
Б Экранирование
Фильтрация.
Г Электромагнитное зашумление
Д Применение волоконнооптических кабелей
1.2.2. Способ защиты информации от ПЭМИН, основанный на стохастическом кодировании сигнала. Кодовое зашумление.
1.3. Анализ известных моделей передачи сообщений по открытым каналам связи, подверженным перехвату нарушителя
1.4. Постановка научной задачи и частные задачи исследования.
Выводы
2. Разработка модели формирования виртуального канала перехвата ПЭМИН с использованием открытых каналов связи
2.1. Разработка модели канала перехвата ПЭМИН с использованием открытых каналов связи объектов связи и нарушителя
2.2. Принцип формирования виртуального канала перехвата ПЭМИН с использованием открытых каналов связи. Исследование и анализ свойств известных примитивов.
2.2.1. Создание условий лучшего приема сигналов в
основном канале по сравнению с каналом перехвата.
2.2.2. Исследование и анализ свойств известных примитивов
А Протокол передачи от В к А последовательности, сложенной по модулю 2 с предварительно переданной случайной последовательностью от А к В Протокол 1.
Б Протокол преимущественного улучшения качества передачи в основном канале по сравнению с качеством канала перехвата Протокол 2.
2.3. Формирование виртуального канала перехвата ПЭМИН с использованием открытых каналов связи. Разработка протоколов защищенной передачи сообщений
2.3.1. Разработка и исследование одиночного протокола
2.3.2. Разработка и исследование комбинированного протокола
Выводы.
Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций
3.1. Роль и место шифрующих функций в алгоритме защиты
информации от перехвата по каналам ПЭМИН.
3.1.1 Принципы построения симметричных блочных
систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата по каналам ПЭМИН.
3.1.2. Выбор режимов использования блочных шифров.
3.1.3. Использование вероятностных блочных шифров
3.2. Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.
3.2.1. Выбор протокола формирования виртуально
го канала перехвата. Принципы построения алгоритма зашиты информации от перехвата по каналам ПЭМИН.
3.2.2. Универсальный алгоритм защиты передаваемой
информации от перехвата по каналам ЭМИН
3.3. Разработка системы функциональных показателей качества и требований, предъявляемых к сообщениям, передаваемых методом ШИК
3.3.1. Разработка и обоснование системы функциональных показателей качества блока сообщения, передаваемого методом ШИК.
Разработка показателя своевременности блока сообщения, передаваемого методом
Б Разработка комплексного показателя безопасности блока сообщения, передаваемого методом ШИК.
Разработка показателя достоверности блока сообщения, передаваемого методом ШИК
3.3.2. Разработка и обоснование требований, предъявляемых к качеству блока сообщения, передаваемого по открытым каналам методом ШИК. Л Разработка и обоснование требования по достоверности блока сообщения, передаваемого по открытым каналам методом ШИК
Б Разработка и обоснование требований по безопасности блока сообщения, передаваемого методом ШИК.
Выводы.
Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе
использования шифрования по известному ключу.
4.1 Общая характеристика методики.
4.2. Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу.
4.2.1. Математическое описание предлагаемой методики
4.2.2. Постановка задачи оптимизации. Исследование целевой функции.
4.2.3. Расчет оптимальных параметров исследуемых алгоритмов. Сравнительный анализ полученных результатов .
4.3. Разработка предложений по практическому применению ачгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования
шифрования по известному ключу
4.3.1. Разработка предложений по реализации модели
канала перехвата нарушителя
4.3.2. Разработка предложений по увеличению эффективности использования алгоритма защиты блочного сообщения от перехвата по каналам ЭМИН на основе шифрования по известному
ключу.
Выводы
Заключение.
Литература
- Київ+380960830922