Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Создание защищенной сети, передача данных в администрации ТГО

Дипломная Купить готовую Узнать стоимостьмоей работы

Vdm при длине кабеля 0,8 м (уравнение 7) равно: Vdm = 0,80 · 1 Ом/м x 5 · 10−2 · 200 мА = 8 мВ (среднеквадратичное значение). Поскольку быстродействующие цифровые схемы (приемники, компараторы) ориентируются на пиковые значения модулированного ВЧ-сигнала, действующее значение EMI-напряжения будет равно: Vdm = 8 · √2 = 11 мВ, что еще следует увеличить на коэффициент модуляции. Таким образом… Читать ещё >

Содержание

  • Введение
  • 1. Обзор существующей сети передачи данных администрации ТГО
  • 2. Виды угроз сети передачи данных
    • 2. 1. Классификация угроз и уязвимостей сетей
    • 2. 2. Характеристика беспроводных сетей по набору применяемых средств защиты
    • 2. 3. Анализ уязвимостей беспроводных сетей
  • 3. Варианты защиты сети передачи данных
    • 3. 1. Методы защиты информации
  • 4. Описание выбранного варианта защиты сети
    • 4. 1. Определение комплекса программно-аппаратных средст
    • 4. 2. Выбор программных средств защиты информации
    • 4. 3. Выбор аппаратных средств защиты
  • 5. Расчет параметров экранирования кабеля
  • 6. Комната переговоров
    • 6. 1. Выявление возможных каналов утечки информации в переговорной комнате
    • 6. 2. Разработка технического решения по защите от утечки по электромагнитным каналам
  • 7. Составление защищенной сети передаи данных
    • 7. 1. Внедрение аппаратных средств защиты
    • 7. 2. Внедрение программных средств защиты
  • 8. Расчет затрат при создании защищенной сети
    • 8. 1. Расчёт экономического эффекта
    • 8. 2. Предпроизводственные затраты
    • 8. 3. Показатели экономической эффективности
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Создание защищенной сети, передача данных в администрации ТГО (реферат, курсовая, диплом, контрольная)

Vdm при длине кабеля 0,8 м (уравнение 7) равно: Vdm = 0,80 · 1 Ом/м x 5 · 10−2 · 200 мА = 8 мВ (среднеквадратичное значение). Поскольку быстродействующие цифровые схемы (приемники, компараторы) ориентируются на пиковые значения модулированного ВЧ-сигнала, действующее значение EMI-напряжения будет равно: Vdm = 8 · √2 = 11 мВ, что еще следует увеличить на коэффициент модуляции. Таким образом, рассматривая только соединение с экраном, получаем, что принимаемое напряжение будет на 20 дБ ниже порога LVDS-детектирования.Необходимо отметить, что нужно использовать металлические разъемы, не ухудшающие общее заземление экрана. Для использования всех возможностей кабельных экранов, необходимо соблюдать правила экранирования:

Между корпусами приборов и экранирующими элементами (внешние оболочки сдвоенных экранов и обычные экраны) должны быть надёжные контакты с корпусами приборов. В зависимости от частоты поля помехи внутренний экран должен иметь заземление с одной или с обеих сторон. Внешний экран нельзя размещать или заземлять внутри прибора — это ухудшает экранирующие свойства корпуса. Кроме того, комплексное экранирование кабелей позволяет уменьшить влияние разности потенциалов, возникающей между точками заземления корпусных элементов, которые объединены кабелями. Данное обстоятельство следует учитывать при прокладке и экранировании силовых кабелей. Современные электронные средства автоматизации — программное управление, мощные промышленные компьютеры и микропроцессорные системы, с огромной сетью информационных и управляющих кабелей — могут испытывать влияние электромагнитных помех от синфазного напряжения, которые часто возникают в кабельных системах. Использование гальванической развязки, как для внешних, так и для внутренних токовых контуров, позволяет эффективным образом решить данную проблему. Для этой цели применяют разделительные элементы, обладающие необходимыми параметрами. Обозначения и технические характеристики разделительных элементов приведены в. таблице 5.

1. С помощью данных средств можно обеспечить разность потенциалов в пределах нескольких киловольт. Фактическая эффективность разделения зависит от паразитной емкости элемента (Ср). В процессе разработки схемы следует рассчитывать максимально допустимую емкость Ср, которая может превысить предельное значение в случае параллельного расположения входных и выходных кабелей. Таблица 5.1 — Разделительныеэлементы для гальванической развязки.

Показать весь текст

Список литературы

  1. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)
  2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.)
  3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)
  4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 521-ст.)
  5. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
  6. .
  7. А.С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
  8. Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
  9. Зубанов Ф.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. — 544 c.
  10. В.Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:"Инфра-М", 2004. — 128 с.
  11. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
  12. В.В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.
  13. Федеральный закон № 24-ФЗ от 20.02.1995 г. «Об информации, информатизации и защите информации»
  14. С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
  15. Е.Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
  16. Г. В. Анализ хозяйственной деятельности предприятия: Учебник. — 3-е изд., перераб. И доп. — М.: ИНФРА-М, 2012. — 425 с.
  17. И.Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
  18. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.
  19. А.П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.
  20. С.А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
  21. Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. — 257 с.
  22. У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
  23. С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с
  24. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  25. Н.В. Компьютерное делопроизводство: учеб. курс / Н. В. Макарова, Г. С. Николай- чук, Ю. Ф. Титова. — СПб.: Питер, 2005. — 411 с.
  26. В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. — М.: ДиаСофт, 2002. — 693 с.
  27. А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62−64.
  28. .Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140−143.
  29. А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
  30. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
  31. ИСО 15 489−2001 «Информация и документация — Управление документацией».
  32. Информационные технологии в обеспечении нового качества высшего образования: сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М.: МИСиС, 2010. — 312 с.
  33. Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48−56.
  34. Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24−28.
  35. , Г. А. Информационные системы в экономике : учебник для студентов вузов / Г. А. Титоренко. — М.: ЮНИТИ-ДАНА, 2008. — 463 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ