Главное


Технико-экономическая и научная оценка выполненной НИР

Определим вид результата НИР, т.к. НИР не связана напрямую с денежными единицами, результат состоит в том, что улучшается защищенность системы путём выбора лучшего протокола безопасности.

Определим результат от внедрения НИР:

(5.7)

где - улучшение j-той характеристики системы (процесу) за счёт внедрения результатов НДР (j=1,m), - базовое значение j-то1 характеристики, т.е. до внедрения результатов НДР (на уровне логин пароль=15), - новое значение j-той характеристики после внедрения предложенных решений (98).

= |15 - 98| = 83 (5.8)

Чтобы определить экономическую эффективность результатов НИР, необходимо сравнить затраты на разработку НИР с результатами.

Основным показателем экономической эффективности НИР является коэффициент «эффект-затраты», который вычисляется по формуле:

(5.9)

где К3 - коэффициент "эффект-затраты", который показывает, насколько каждая гривна затрат НИР изменяет j-тую характеристику исследуемого процесса (системы), Вр - затраты на проведение НИР.

K = 83/11917,4175 = 0.0069.max = 100/11917,4175 = 0,0083.

Чем больше значение коэффициента «эффект-затраты», тем лучше.

На сегодня наиболее актуальными технологиями беспроводной связи являются Wi-Fi, GSM и Bluetooth, они находят повсеместное применение в современном подходе построения систем связи. С широким применением технологий возникает проблема обеспечения информационной безопасности. В решение подобных проблем в технологиях беспроводной связи существуют протоколы безопасности. В каждой из технологий имеющиеся протоколы безопасности содержат ряд недостатков. В дипломной работе отдельно рассмотренакаждая из перечисленных технологий, проведен анализ протоколов безопасности по каждой из технологий беспроводной связи. Основное внимание уделялось анализу протоколов безопасности Wi-Fi, GSM, Bluetooth.

В беспроводной сети Wi - Fi, говоря о протоколе WEP, его стойкость к атакам рассматривать как защиту нельзя, так как показывает практика, взлом происходит за короткий промежуток времени без больших материальных затрат. WPA, хоть и сложен для взлома, но так же уязвим, только зависит от того имеется ли секретный ключ WPA в словаре программы реализующей атаку на этот протокол. Для безопасного использования протокола WPA необходимо при выборе пароля использовать слова, не имеющие смысла, или хаотический набор символов. Для создания надёжной системы безопасности беспроводных сетей разработано немало методов. К примеру, самым надёжным способом считается использование виртуальных частных сетей VPN.- представляет собой интегрированную структуру, включающую в себя механизмы обеспечения информационной безопасности абонентов. Из проведенного анализа, относящегося к технологии GSM, а именно, к проблеме угроз и уязвимостей, безопасность GSM может быть нарушена. Реализация атак на GSM требует огромных денежных средств. Определяется количеством, от нескольких сотен тысяч долларов до миллионов, необходим широкий штат сотрудников, поддержку силовых структур. Если же у нарушителя будет стоять задача на некоторое время заглушить мобильную связь в определенном месте, будь то здание, офисное помещение, особого труда и денежных затрат такая операция не потребует. Оборудование на такую операцию стоит от нескольких сотен долларов до пару тысяч.

Перейти на страницу: 1 2

Другие статьи по теме

Исследование биполярного транзистора в статическом режиме
Биполярным транзистором называют трёхслойную полупроводниковую структуру с чередующимися типом проводимости областей, созданную в едином кристалле и образующую два встречно включённых вз ...

Прием и обработка электронных переводов
Стабильно отделения почтовой связи (ОПС) становятся мультисервисными центрами, где клиентам, помимо традиционных предоставляется широкий спектр телекоммуникационных, финансовых, почтово ...

История развития пожарной автоматики
В современном обществе огромное внимание уделяется созданию систем пожарной безопасности объектов, которые предназначены для защиты жизни людей и материальных ценностей от огня. Ведь опа ...

www.domen.ru © 2018