Понедельник, 29.04.2024, 05:29
Приветствую Вас Гость | RSS

ЧЕСТНЫЕ ДИПЛОМЫ готовые и на заказ

Форма входа

Каталог дипломов

Главная » Статьи » Информатика и вычислительная техника » Диплом

21266 Система обмена информацией

ВВЕДЕНИЕ. 5
ГЛАВА 1. СПЕЦИАЛЬНАЯ ЧАСТЬ 11
1.1. Введение. 12
1.2. Техническое задание. 12
1.3. Место устройства в системе связи. 17
1.4. Требования по информационной безопасности. 20
1.4.1. Формирование требований по информационной безопасности. 20
1.4.2. Методы выполнения требований по информационной безопасности. 21
1.5. Протоколы связи. 22
1.5.1. Протокол связи с БУ. 22
1.5.2. Протокол связи с Кодеком. 27
1.6. Проектирование структурной схемы устройства. 30
1.6.1. Интерфейсы. 32
1.6.2. Модуль обработки данных. 34
1.7. Проектирование электрической принципиальной схемы. 34
1.7.1. Интерфейс с БУ. 34
1.7.2. Интерфейс с Кодеком. 44
1.7.3. Интерфейс с МКО. 45
1.7.4. Блок контроля питания. 45
1.7.5. Блок защиты от перепадов питания. 49
1.7.6. Модуль обработки данных. 54
1.7.7. Дополнительные требования. 62
1.7.8. Результаты проектирования. 62
1.8. Проектирование печатной платы. 63
1.9. Расчет количественных показателей. 64
1.9.1. Расчет потребляемой энергии. 64
1.9.2. Расчет показателей надежности. 65
1.9.3. Расчет показателей имитостойкости. 67
1.9.4. Расчет показателей закрытия информации. 67
1.9.5. Расчет толщины экрана 67
1.10. Выводы. 67
ГЛАВА 2. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 69
2.1. Постановка задачи. 70
2.2. Введение. 70
2.3. Способы монтажа навесных компонентов на печатных платах. 71
2.4. Способы пайки. 72
2.4.1. Пайка погружением в расплавленный припой. 73
2.4.2. Пайка волной припоя. 73
2.4.3. Пайка двойной волной припоя. 74
2.4.4. Пайка групповым микропаяльником. 76
2.4.5. Пайка с дозировкой припоя. 77
2.4.6. Пайка с параллельными электродами. 78
2.4.7. Пайка оплавлением дозированного припоя в ПГС. 79
2.5. Выбор варианта монтажа. 79
2.6. Выбор варианта пайки. 82
2.7. Разработка технологического процесса сборки и монтажа БЗИ. 82
2.7.1. Выбор технологических сред. 82
2.7.2. Выбор флюса. 83
2.7.3. Выбор припоя. 84
2.7.4. Выбор очистительных жидкостей. 85
2.7.5. Выбор клеев. 85
2.8. Алгоритм технологического процесса сборки и монтажа БЗИ. 86
2.9. Выводы. 88
ГЛАВА 3. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКААЯ ЧАСТЬ 89
3.1. Постановка задачи. 90
3.2. Введение. 90
3.2.1. Метод «сетевого планирования и управления». 90
3.2.2. Правила построения сетей. 93
3.2.3. Методика расчета. 94
3.2.4. Методы оптимизации. 95
3.3. Расчетная часть. 97
3.3.1. Категорирование рабочих. 97
3.3.2. Исходные данные о работах. 98
3.3.3. Построение сетевого графика. 99
3.3.4. Расчет резервов. 100
3.3.5. Составление диаграмм загруженности сотрудников. 100
3.3.6. Оптимизация разработки по критерию загруженности. 101
3.3.7. Сокращение критического пути. 102
3.3.8. Оптимизация использования резервов некритических работ. 104
3.3.9. Выбор оптимального варианта. 106
3.4. Выводы. 107
ГЛАВА 4. ПРОМЫШЛЕННАЯ И ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ 108
4.1. Введение. 109
4.2. Анализ производственных опасностей и вредностей на участке проектирования блока защиты информации. 110
4.3. Рабочее место проектировщика. 111
4.4. Методы снижения влияния вредных и опасных факторов. 112
4.4.1. Требования к микроклимату. 112
4.4.2. Требования к уровням шума и вибрации. 113
4.4.3. Требования к освещению. 114
4.4.4. Требования к психофизическим факторам. 116
4.4.5. Требования к электромагнитным излучениям. 117
4.4.6. Требования к электробезопасности. 118
4.5. Эргономические требования. 120
4.6. Инженерный расчет защиты от статического электричества. 120
4.7. Экологическая безопасность. 126
4.8. Выводы. 126
СПИСОК ЛИТЕРАТУРЫ. 127

Список сокращений.

В данном дипломном проекте используются следующие сокращения:
БЗИ - блок защиты информации
АССС - автоматизированная система спутниковой связи
ИВ - имитовставка
КУ - канал управления
СКУ - системный канал управления
ПО - программное обеспечение
БУ - блок управления
МКО - модуль ключевого обеспечения
РТР - ретранслятор
ЦС - центральная станция
АС - абонентская станция
БРТК - бортовой радиотехнический комплекс
ЗВК - запросно-вызывной канал

Введение.
В настоящее время, когда происходит коренная переоценка ценностей, многие традиционные ресурсы человеческого прогресса утрачивают свое первостепенное значение. Но информация как была, так и остается одним из главных ресурсов научно-технического и социально-экономического развития мирового сообщества. Мало того, очень скоро хорошо налаженная информационная сеть будет призвана сыграть в повседневной жизни такую роль, какую в свое время сыграли электрификация и телефонизация. Информация влияет не только на ускорение прогресса науки и техники, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области. Она пронизывает все сферы жизнедеятельности людей, так как в основе любого решения – информация. И чем объем и достоверность имеющейся у вас информации выше, тем, как правило, выше вероятность принятия правильного решения. И наоборот, чем меньшим объемом информации обладает ваш конкурент, тем шире у вас простор для маневра [1].
Практически все современные государственные организации и частные предприятия имеют географически распределенную систему филиалов. Соответственно, у них возникает необходимость обмена информацией с удаленными местами. Возникает два решения:
• обмен информацией с использованием материальных носителей информации;
• обмен информацией с использованием нематериальных носителей информации.
В первом случае вы записываете информацию на лист бумаги (магнитный диск, аудио кассета, лазерный диск) и передаете этот носитель курьеру для доставки в нужное место. Во втором случае вы преобразуете информацию с материального носителя в вид электромагнитной энергии (свет, радиоволна, электромагнитные волны других диапазонов) и распространяете его по какому-либо каналу связи, например, провод или воздушное пространство.
Сразу же видны недостатки первого метода. В современном мире, когда счет времени идет если не на минуты, то на часы, задержка, появляющаяся за счет относительного медленного передвижения курьера, может привести к плачевным результатам. Также во многих случаях требуется практически мгновенный доступ к какому-либо хранилищу информации с возможностью ее изменения в реальном времени (примером может служить банковская система). Очевидно, что такие вопросы невозможно решить, используя первый метод передачи информации.
Поэтому на данный момент, государственные структуры и территориально распределенные предприятия практически отказались от передачи информации подобным методом и используют второй метод. Примером могут служить телефонные линии, телеграфные линии, радиосвязь, компьютерные сети. Время передачи информации в таких сетях может быть представлено в виде:
, где
- время, необходимое для преобразования информации с материального носителя на нематериальный.
- время, необходимое для обратного преобразования.
Время передачи по электромагнитному каналу практически равно скорости света ~300000 км/с. Поэтому для земных расстояний им можно пренебречь, так как окружность экватора равна ~40000 км. Следовательно, за одну секунду по такому каналу информация сможет облететь вокруг земли больше семи раз.
Время, которое тратится на преобразования информации тоже достаточно малая величина, часто не превышающая 0,5 – 1 секунду.
Но, когда люди начали использовать данный метод распространения информации, возникла другая проблема. Раньше при передаче важной и секретной информации можно было послать с ней большое число хорошо вооруженных охранников, чтобы ее не подменили или не своровали. Также применялись начальные методы закрытия информации простейшими шифрами.
При использовании второго метода передачи информации меры осуществить физическую охрану ее практически невозможно. Конечно, можно вдоль провода поставить охранников через два метра. Но это что-то в области фантастики. Да и чем больше людей вовлечено в операцию передачи информации, тем большее влияние на ее сохранность начинает оказывать человеческий фактор. А как физически защитить информацию, которая передается посредством электромагнитных волн в пространстве? В принципе, есть возможность отказаться от второго метода передачи для важной информации. Но, как правило, как раз такая информация очень критична ко времени ее передачи. Исходя из таких рассуждений, мы подошли к проблеме сохранения основных свойств информации с точки зрения защиты информации при передаче вторым методом:
• конфиденциальности;
• целостности;
• достоверности.
На данный момент разработано множество способов решения этой проблеме, но все они основываются на преобразовании информации до передачи и обратном преобразовании после получения. Причем это преобразование (или какой-либо параметр его) является неизвестным для лица, пытающегося осуществить несанкционированные действия с этой информацией. Можно выделить два основных способа осуществления данных преобразований:
• аналоговое;
• цифровое.
К аналоговым преобразованиям можно отнести преобразования, которые осуществляют какие-то изменения параметров информации, уже находящейся на нематериальном носителе. Примером могут служить различные частотные и временные скремблеры. К цифровым преобразованиям относятся преобразования над дискретными порциями информации.
На данный момент по уровню защиты от раскрытия и имитостойкости методы цифровых преобразований впереди аналоговых. Данными методами занимается наука, называемая криптографией. В нашей стране, в соответствии с законодательством, все криптографические средства должны осуществлять закрытие информации по алгоритмам криптопреобразования, описанным в ГОСТ 28147-89 и ГОСТ 34.10-94. Преобразование ГОСТ 28147-89 основано на схеме Фейстеля и оперирует секретным ключом длиной 256 бит, а также секретными таблицами перестановки длиной 512 бит.
Рассмотрим канал связи (см рис.1).

Рис.1. Типичный канал связи.
Если используется помехоустойчивое кодирование и уровень помех в канале не превышает пороговое значение данного метода кодирования и отсутствует злоумышленник, либо помехи и преобразование информации злоумышленником отсутствуют, то тогда справедливо равенство:
,
Следовательно, есть гарантия того, что сообщение не модифицировано. Но это только в случае, если нет потенциального злоумышленника. В противном случае данный канал не гарантирует этого равенства. Также в данном канале злоумышленник может прослушивать передаваемое сообщение и, таким образом, получать информацию, которая ему не предназначается.
Рассмотрим канал представленный на рис.2.

Рис.2. Защищенный канал связи.
Данный канал содержит в себе кодер и декодер, которые осуществляют криптографические преобразования над информацией перед выдачей ее модулятору и, соответственно, после прохождения ею демодулятора. Данные устройства способствуют тому, что злоумышленник практически не имеет возможности получить саму информацию из канала и не имеет возможности должным образом модифицировать ею, чтобы приемник принял полученную информацию за сообщение от источника.
Вероятности, с которыми злоумышленник все же может осуществить данные действия, определяются параметрами преобразования кодера и декодера.
В соответствии с принятыми в криптографии правилами Керкоффа, стойкость метода шифрования должна зависеть только от стойкости секретного параметра. Даже из чисто практических соображений можно прийти к тому, что лучше использовать преобразование, стойкость которого зависит от параметра преобразования, так как в случае компрометации алгоритма, его придется менять во всех кодерах и декодерах, что более трудоемко, чем смена скомпрометированного секретного параметра.
Опять же возникает следующий вопрос, каким образом распространять этот секретный параметр между участниками информационного обмена? В современном состоянии криптографии рекомендуется использовать два типа секретных параметров. Один тип предназначен для непосредственного закрытия передаваемой информации, второй для закрытия передаваемых секретных параметров первого типа.
Это связано с тем, что вероятность того, что злоумышленник получит секретный параметр, становится выше, чем большее количество информации подверглось преобразованию с использованием данного секрета. Следовательно, данный секретный параметр должен меняться как можно чаще. Распространение данного параметра осуществляется по тем же каналам, по которым распространяется информация, только закрытие происходит с помощью секрета второго типа. Менять его нужно гораздо реже, чем первый, так как объемы информации, которые шифруются с использованием данного секрета, малы.
Секреты первого типа называются сеансовыми ключами.
Итак, в результате рассуждений мы подошли к следующим выводам:
• Для осуществления оперативной связи необходимо использовать методы передачи информации на нематериальных носителях (радиоволнах, свет и т.д.)
• При такой передаче существует проблема защиты информации, так как ее нельзя защитить физическими средствами.
• Наиболее действенные методы такой защиты в современном мире предоставляет криптография.
Отсюда видно, что требуется разработка устройств, которые криптографическими методами осуществляют защиту информации в таких каналах. Иначе смысл таких каналов практически теряется для многих организаций, для которых оперативность передачи информации достаточно важный вопрос, но и вопрос защиты тоже очень важен. Примером таких организаций могут служить военные структуры, органы внутренних дел.
Исходя из необходимости таких устройств, данный дипломный проект посвящен разработке блока защиты информации, который осуществляет шифрование и дешифрование данных в каналах связи автоматизированной системы спутниковой связи.

Глава 1.
Специальная часть.
Разработка блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи.
1.1. Введение.
В наше время техническое задание на разработку предоставляет, как правило, не заказчик. Он предоставляет набор требований, на основании которых разработчик оценивает необходимую функциональность, приблизительные пути решения поднятых проблем и составляет техническое задание, впоследствии утверждаемое заказчиком. Поэтому в процесс проектирования какого-либо устройства можно отнести следующие этапы: разработка технического задания, составление модели устройства, проектирование структурных схем, проектирование принципиальных электрических схем, разработка топологии, создание сборочного чертежа, изготовление изделия, отладка изделия.
1.2. Техническое задание.
1. Наименование, шифр и основания для выполнения работы.
Наименование работы - «Разработка блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи».
Основание для выполнения работы – «Техническое задание на разработку блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи».
2. Цель выполнения работы, наименование, индекс и назначение изделия.
Целью выполнения работы является разработка конструкторской документации, программно-алгоритмического обеспечения, электрической принципиальной схемы и сборочного чертежа блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи.
Наименование блока защиты информации каналов КУ и СКУ автоматизированной системы спутниковой связи – блок БЗИ. Индекс изделия – не присваивается.
БЗИ предназначен для работы в составе АССС и служит для: закрытия информации в каналах КУ и СКУ АССС, имитозащиты информации в каналах КУ и СКУ АССС.
3. Тактико-технические требования.
Состав образца.
В состав БЗИ должны входить три идентичных по аппаратному и программно-алгоритмическому составу комплекта – основной и два резервных.
Требования по назначению.
БЗИ должен оперировать двумя типами ключей: сеансовые ключи и ключи хранения. Сеансовые ключи используются для получения СКП, канального закрытия информации и контроля имитовставки. Ключи хранения - для раскрытия информации абонентского уровня.
СКП КУ формируется посредством преобразования ГОСТ 28147-89 на ключе хранения полученных 64 бит ССП.
СКП СКУ формируется посредством преобразования ГОСТ 28147-89 на сеансовом ключе полученных 64 бит ССП.
БЗИ должен принимать информацию КУ от Кодека, производить раскрытие ее с использованием СКП КУ и контроль целостности ее в соответствии с ГОСТ 28147-89 на сеансовом ключе. Определять адрес назначения кадра, сверять его со своим, в случае совпадения осуществлять раскрытие ИАУ по ГОСТ 28147-89 на ключе хранения. Формировать новый кадр КУ и выдавать его в БУ.
Линия связи, структура сигналов и формат сообщений связи БЗИ – Кодек согласуются отдельным Протоколом.
БЗИ должен принимать информацию СКУ от БУ, производить закрытие ее с использованием СКП СКУ, подсчет имитовставки по всем полям кадра за исключением поля, куда помещается имитовставка по ГОСТ 28147-89 на сеансовом ключе.
Линия связи, структура сигналов и формат сообщений связи БЗИ – БУ согласуются отдельным Протоколом.
БЗИ должен обеспечивать возможности управления собой БУ.
БЗИ должен накапливать необходимое количество ССП для формирования новых СКП КУ и СКП СКУ.
БЗИ должен обеспечивать обмен ключевой информацией с МКО по интерфейсу RS-232.
Линия связи, структура сигналов и формат сообщений связи БЗИ – МКО согласуются отдельным Протоколом.
БЗИ не должен хранить ключевую информацию в открытом виде.
Требования по радиоэлектронной защите.
Для обеспечения электромагнитной совместимости, помехозащищенности и защиты от непреднамеренных электромагнитных излучений естественного и искусственного происхождения БЗИ должен иметь электростатический экран толщиной не менее 0,3 мм.
Вероятность навязывания информации должна не превышать 10-8.
Требования по надежности.
Вероятность безотказной работы БЗИ в течении 7 лет активного существования по 24 часа в сутки должна составлять не менее 0,98.
Ресурс работы БЗИ должен составлять не менее 50000 часов.
Критерием отказа является невыполнение БЗИ его штатных функций.
Требования по живучести и стойкости к внешним воздействиям.
БЗИ должен сохранять работоспособность при: температуре от -40ºС до +55ºС.
Конструктивные требования.
Допускается комплектование БЗИ импортными ЭРЭ.
Опторазвязка должна быть выполнена на HCPL-063A.
Микроконтроллер должен иметь набор инструкций совместимый с 8051.
Первичные цепи питания и управления должны быть развязаны между собой и корпусом.
Габаритные и присоединительные размеры должны обеспечивать его установку в конструкцию БРТР.
Требования по обеспечению безопасности шифрованной связи.
В БЗИ должна быть предусмотрена блокировка выдачи кадров СКУ при наличии неисправностей.
Контроль исправности БЗИ должен осуществляться автоматически при каждом включении и по команде от БУ.
В БЗИ должны быть обеспечены технические меры, исключающие несанкционированный доступ к электрическим цепям и элементам памяти, в которых хранится и циркулирует открытая информация, без механического повреждения.
Должно быть обеспечено автоматическое отключение БЗИ от канала связи при отклонении питания за рамки диапазона 4,5 – 5,5 В.
Требования по питанию.
БЗИ должен получать электрическое питание от источника питания напряжением (5 ± 0,25) В.

……………………………………………………………………..
……………………………………………………………………..
……………………………………………………………………..

---------
Список литературы.
1. Мэнгин Ч.-Г., Макклелланд С. Технология поверхностного монтажа: будущее технологии сборки в электронике. –М:Мир, 1990.
2. Волков В.А., Заводян А.В. Методические указания по выполнению технологической части дипломных проектов. –М.: МИЭТ, 1985.
3. Технология и автоматизация производства радиоэлектронной аппаратуры. /под ред. Ш.М. Чабдарова. -М.:Радио и связь, 1989
4. Волков В .А. Вопросы технологии производства микроэлектронной аппаратуры –М.:МИЭТ, 1985.
5. Проскуряков А.В. Сетевое планирование и управление. - М.: МИЭТ 1991.
6. Моисеева Н.К. Выбор технических решений при создании новых изделий.- М.: “ МАШИНОСТРОЕНИЕ “ , 1980 г.
7. Гамрат-Курек Л.И. Экономическое обоснование дипломных проектов.- М.: “ ВЫСШАЯ ШКОЛА “ , 1979 г.
8. PC Magazine №3 – 1995.
9. СН 4088-86 «Микроклимат производственных помещений».
10. СН 3223-85 «Санитарные нормы допустимых уровней шума на рабочих местах».
11. СН 3044-84 “Санитарными нормами вибрации рабочих мест“.
12. СНиП 11-4-79 «Естественное и искусственное освещение. Нормы проектирования».
13. ГОСТ 27954-88 «Видеомониторы персональных ЭВМ»
14. ГОСТ 17.1.018-79 «Статическое электричество. Искробезопасность».
15. 12.1.019-79 ССБТ “Электробезопасность. Общие требования“.
16. Л.А.Константинова, Н.М.Ларионов, В.М.Писеев “Методические указания по выполнению раздела ОХРАНА ТРУДА в дипломном проекте для студентов МИЭТ“, МИЭТ 1988.
17. С.М.Сухман, А.В.Бернов, Б.В.Шевкопляс. Синхронизация в телекоммуникационных системах. –М.: «ЭКО-ТРЕНДЗ», 2003 г.
18. П.Хоровиц, У.Хилл. Искусство схемотехники. М.: «МИР», 2001 г.
19. А.Чмора. Современная прикладная криптография. М.: «Гелиос АРВ», 2001 г.
20. А.Ю.Щербаков. Компьютерная безопасность. М.: «Молгачева С.В.», 2001 г.
21. Ю.Ф.Каторин, Е.В.Куренков, А.В.Лысов. Болшая энциклопедия промышленного шпионажа. С-Пб.: «Полигон», 2000 г.
22. Саврушев Э.Ц. Система проектирования P-CAD. М.: «ЭКОМ», 2002 г.
23. С.Т.Усатенко, Т.К.Каченюк, М.В.Терехова. Выполнение электрических схем по ЕСКД. М.: Издательство стандартов, 1989 г.
Вид работы: Диплом

УТОЧНИТЬ СТОИМОСТЬ РАБОТЫ     ПОДНЯТЬ АНТИПЛАГИАТ    КАК ЗАКАЗАТЬ ЭТУ РАБОТУ