Обеспечение безопасности железнодорожных перевозок за счет реализации методики информационной безопасности IP ОТС

Обеспечение безопасности железнодорожных перевозок за счет реализации методики информационной безопасности IP ОТС

Вид работы:   |   Предмет работы:   |   Количество листов: 88

Дополнительные меры безопасности, использование которых применительно к VoIP- сетям является необходимым, так как для таких сетей характерны специфические угрозы безопасности. Необходимым условием создание безопасной VoIP-сети является сетевое планирование с учетом требование предоставления услуг с определенным качеством QoS (Quality-of-Service- QoS). Цель дипломной работы- обеспечение безопасности железнодорожных перевозок за счет реализации методики информационной безопасности IP ОТС


Введение 4
1 Описание объекта ОТС на базе IP-телефонии 6
1.1 Первичная сеть связи железнодорожного транспорта. Виды вторичных сетей технологической связи 6
1.2 Модель организации ОТС на базе IP-телефонии 13
1.3 Структура сети ОТС на базе IP 17
1.3.1 Принципы построения транспортной сети 17
1.3.2 Типы и функциональность терминалов ОТС-IP 19
1.4 Анализ существующих технических решений 22
Вывод по первой главе 32
2 Анализ текущего состояния в области защищенной IP-телефонии 34
2.1 Классификация протоколов IP-телефонии 34
2.2 Сценарии установления соединения в IP-телефонии 38
2.3 Требования к обеспечению качества в VoIP 42
2.4 Обеспечение качества в IP-телефонии 45
Вывод по второй главе 49
3 Виды угроз информационной безопасности 51
3.1 Характеристика угроз безопасности информации 52
3.1.1 Угрозы нарушения конфиденциальности информации по техническим каналам утечки информации. 52
3.1.2 Угрозы несанкционированного воздействия на информацию 53
3.2 Общая характеристика угроз безопасности информации, реализуемых с использованием протоколов межсетевого взаимодействия 55
3.3 Описание нарушителя 67
Вывод по третей главе 72
4 Разработка методики обеспечения информационной безопасности сети оперативно-технологической связи на базе IP- телефонии 73
4.1 Описание сети оперативно- технологической связи на базе IP- телефонии, как объекта реализации мер по защите от угроз информационной безопасности 73
4.2 Анализ уязвимостей 77
4.3 Алгоритм реализации атаки «Человек посередине» 81
4.4 Математическая модель атаки «Человек посередине» 82
4.4.1 Математическая модель атаки 84
4.5 Мероприятия противодействия от атаки «Человек посередине» 86
4.5.1 Математическая модель атаки с применением протокола ZRTP 93
Вывод по четвертой главе 97
5.1 Анализ вредных или опасных факторов при настройке оборудования 100
5.2 Оценка рисков при внедрении и настройке оборудования 101
5.3 Нормирование вредных или опасных факторов 104
5.4 Нормативные документы, используемые при разработке раздела 108
Выводы по пятому разделу 108
6 Технико-экономическое обоснование 109
6.1 План выполнения дипломного проекта 109
6.2 Трудозатраты по проекту 111
6.3 Смета затрат НИР 113
6.4 Стоимость выполнения дипломного проекта 119
Выводы по шестому разделу 119
Заключение 121










ПОМОЩЬ С НАУЧНОЙ РАБОТОЙ

Подготовим для Вас работу по стандартам Вузов

Готовая работа с высокой уникальностью по минимальной цене
Срок выполнения от 2 часов
Антиплагиат более 70%

Быстрый заказ работы





[honeypot 2Mp1wUz2rkcR2jj1Ahxo]

Мы перезвоним через 5 минут

Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match