Главное


Технико-экономическая и научная оценка выполненной НИР

Определим вид результата НИР, т.к. НИР не связана напрямую с денежными единицами, результат состоит в том, что улучшается защищенность системы путём выбора лучшего протокола безопасности.

Определим результат от внедрения НИР:

(5.7)

где - улучшение j-той характеристики системы (процесу) за счёт внедрения результатов НДР (j=1,m), - базовое значение j-то1 характеристики, т.е. до внедрения результатов НДР (на уровне логин пароль=15), - новое значение j-той характеристики после внедрения предложенных решений (98).

= |15 - 98| = 83 (5.8)

Чтобы определить экономическую эффективность результатов НИР, необходимо сравнить затраты на разработку НИР с результатами.

Основным показателем экономической эффективности НИР является коэффициент «эффект-затраты», который вычисляется по формуле:

(5.9)

где К3 - коэффициент "эффект-затраты", который показывает, насколько каждая гривна затрат НИР изменяет j-тую характеристику исследуемого процесса (системы), Вр - затраты на проведение НИР.

K = 83/11917,4175 = 0.0069.max = 100/11917,4175 = 0,0083.

Чем больше значение коэффициента «эффект-затраты», тем лучше.

На сегодня наиболее актуальными технологиями беспроводной связи являются Wi-Fi, GSM и Bluetooth, они находят повсеместное применение в современном подходе построения систем связи. С широким применением технологий возникает проблема обеспечения информационной безопасности. В решение подобных проблем в технологиях беспроводной связи существуют протоколы безопасности. В каждой из технологий имеющиеся протоколы безопасности содержат ряд недостатков. В дипломной работе отдельно рассмотренакаждая из перечисленных технологий, проведен анализ протоколов безопасности по каждой из технологий беспроводной связи. Основное внимание уделялось анализу протоколов безопасности Wi-Fi, GSM, Bluetooth.

В беспроводной сети Wi - Fi, говоря о протоколе WEP, его стойкость к атакам рассматривать как защиту нельзя, так как показывает практика, взлом происходит за короткий промежуток времени без больших материальных затрат. WPA, хоть и сложен для взлома, но так же уязвим, только зависит от того имеется ли секретный ключ WPA в словаре программы реализующей атаку на этот протокол. Для безопасного использования протокола WPA необходимо при выборе пароля использовать слова, не имеющие смысла, или хаотический набор символов. Для создания надёжной системы безопасности беспроводных сетей разработано немало методов. К примеру, самым надёжным способом считается использование виртуальных частных сетей VPN.- представляет собой интегрированную структуру, включающую в себя механизмы обеспечения информационной безопасности абонентов. Из проведенного анализа, относящегося к технологии GSM, а именно, к проблеме угроз и уязвимостей, безопасность GSM может быть нарушена. Реализация атак на GSM требует огромных денежных средств. Определяется количеством, от нескольких сотен тысяч долларов до миллионов, необходим широкий штат сотрудников, поддержку силовых структур. Если же у нарушителя будет стоять задача на некоторое время заглушить мобильную связь в определенном месте, будь то здание, офисное помещение, особого труда и денежных затрат такая операция не потребует. Оборудование на такую операцию стоит от нескольких сотен долларов до пару тысяч.

Перейти на страницу: 1 2

Другие статьи по теме

Методы оценки качества функционирования систем распределения информации
Автоматическая телефонная станция (АТС), сеть связи, для передачи и приема различного вида информации (телефонной, телеграфной, передача данных) состоят из тысяч отдельных приборов, кот ...

Слепая компенсация эффекта разбаланса квадратур с использованием алгоритма множественных инверсий
В современных средствах связи на смену аналоговым системам пришли цифровые. Это обусловлено тем, что при своем использовании цифровые системы значительно превосходят аналоговые по качес ...

Исследование эффективности и путей совершенствования алгоритмов регулирования мощности в системах сотовой связи различных стандартов
Влияние технологий мобильной̆ связи на нашу жизнь переоценить невозможно. Мобильная связь рассматривается в настоящее время как необходимость, а технологии мобильной̆ свя ...

www.domen.ru © 2019