Технологическая автоматизация

Методы цифровых технологий

Технико-экономическая и научная оценка выполненной НИР

Определим вид результата НИР, т.к. НИР не связана напрямую с денежными единицами, результат состоит в том, что улучшается защищенность системы путём выбора лучшего протокола безопасности.

Определим результат от внедрения НИР:

(5.7)

где - улучшение j-той характеристики системы (процесу) за счёт внедрения результатов НДР (j=1,m), - базовое значение j-то1 характеристики, т.е. до внедрения результатов НДР (на уровне логин пароль=15), - новое значение j-той характеристики после внедрения предложенных решений (98).

= |15 - 98| = 83 (5.8)

Чтобы определить экономическую эффективность результатов НИР, необходимо сравнить затраты на разработку НИР с результатами.

Основным показателем экономической эффективности НИР является коэффициент «эффект-затраты», который вычисляется по формуле:

(5.9)

где К3 - коэффициент "эффект-затраты", который показывает, насколько каждая гривна затрат НИР изменяет j-тую характеристику исследуемого процесса (системы), Вр - затраты на проведение НИР.

K = 83/11917,4175 = 0.0069.max = 100/11917,4175 = 0,0083.

Чем больше значение коэффициента «эффект-затраты», тем лучше.

На сегодня наиболее актуальными технологиями беспроводной связи являются Wi-Fi, GSM и Bluetooth, они находят повсеместное применение в современном подходе построения систем связи. С широким применением технологий возникает проблема обеспечения информационной безопасности. В решение подобных проблем в технологиях беспроводной связи существуют протоколы безопасности. В каждой из технологий имеющиеся протоколы безопасности содержат ряд недостатков. В дипломной работе отдельно рассмотренакаждая из перечисленных технологий, проведен анализ протоколов безопасности по каждой из технологий беспроводной связи. Основное внимание уделялось анализу протоколов безопасности Wi-Fi, GSM, Bluetooth.

В беспроводной сети Wi - Fi, говоря о протоколе WEP, его стойкость к атакам рассматривать как защиту нельзя, так как показывает практика, взлом происходит за короткий промежуток времени без больших материальных затрат. WPA, хоть и сложен для взлома, но так же уязвим, только зависит от того имеется ли секретный ключ WPA в словаре программы реализующей атаку на этот протокол. Для безопасного использования протокола WPA необходимо при выборе пароля использовать слова, не имеющие смысла, или хаотический набор символов. Для создания надёжной системы безопасности беспроводных сетей разработано немало методов. К примеру, самым надёжным способом считается использование виртуальных частных сетей VPN.- представляет собой интегрированную структуру, включающую в себя механизмы обеспечения информационной безопасности абонентов. Из проведенного анализа, относящегося к технологии GSM, а именно, к проблеме угроз и уязвимостей, безопасность GSM может быть нарушена. Реализация атак на GSM требует огромных денежных средств. Определяется количеством, от нескольких сотен тысяч долларов до миллионов, необходим широкий штат сотрудников, поддержку силовых структур. Если же у нарушителя будет стоять задача на некоторое время заглушить мобильную связь в определенном месте, будь то здание, офисное помещение, особого труда и денежных затрат такая операция не потребует. Оборудование на такую операцию стоит от нескольких сотен долларов до пару тысяч. Перейти на страницу: 1 2

Другие статьи по теме:

Тепловой расчет аппарата с перфорированным корпусом Большинство радиотехнических устройств, потребляя от источников питания мощность, измеряемую десятками, а иногда и сотнями ватт, отдают полезной нагрузке от десятых долей д ...

Характеристики воздушной зоны Богучанского центра органов внутренних дел Гражданская авиация в России выполняет особую роль, являясь, с одной стороны, типичной подотраслью, реализующая транспортные услуги населению и иной клиентуре, а с другой стороны, осущес ...

Характеристики сигналов в каналах связи Беспроводные сети. Беспроводная Ethernet. Существует несколько технологий беспроводных сетей, использующих как радио-, так и инфракрасные волны. Эти технологии существуют уже несколько лет ...