Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Криптографическая защита функционирование ЛВС в реальном режиме времени

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Введение.Введение 1 Архитектура секретности сети в двух словах 3 Средства и механизмы секретности: ВОС и другие точки зрения 4 Средства секретности 8 Специфические механизмы секретности 9 Некоторые методы скрытия полезной информации от посторонних глаз 10 Генерация трафика 11 Управление маршрутизацией 11 Цифровая сигнатура 12 Начальные условия выбора системы криптографии 12 Обоснование отказа от аппаратной оставляющей 16 Обоснование выбора и настройка системы 17 Математический аппарат работоспособности метода 22 Заключение 21 Используемая литература 22 Введение. Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно. Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить такими производительными мощностями тяжело. Зато объёдинение персональных компьютеров в сеть осталось актуальным. Конечно, совершенствование аппаратного обеспечения и линий связи положительно отразилось на росте скорости передачи данных, технологии объёдинения вычислительных машин в сеть также прогрессировал. Лишь одно осталось неизменно – необходимость защиты информации от несанкционированного доступа извне, в том числе и в вычислительных сетях. Для достижения этих целей используется множество методов. Наиболее простым решением стало введение защиты в сетях посредством клиент-серверных и одноранговых архитектур. Однако и они спасовали, когда появилась необходимость защитить сами линии связи от вмешательства или информацию от лиц, не владеющими определённым спектром прав, но всилу определённых условий заполучившие «чужие» пароли на доступ. Перехват информации может проводиться по наводкам ЭДС в кабелях, можно, в крайнем случае, подключится напрямую к кабелю или к ОВЛС с помощью специальной аппаратуры. Так или иначе, добраться до передаваемой (получаемой) информации при необходимости не составляет большой трудности, особенно для средств разведки. Это, в принципе, не так важно в сетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь есть множество вариантов, когда появляется поистине необходимость защитить информацию от обработки её лицами, которым она не предназначена. В таких случаях актуальность приобретает криптографическая защита информации и результаты её деятельности. Это наиболее простой и эффективный способ защитить передаваемую информацию от несанкционированного доступа и насчитывает множество методов. Некоторые из них будут рассмотрены далее. Ещё надо сказать пару слов об обеспечении процесса криптографического шифрования данных в персональных компьютерах широко используется программный комплекс шифрования данных, но наряду с этим существует и аппаратный. Он менее удобный, требует определённых условий для реализации, зато обладает некоторыми преимуществами перед программным, так как не требователен к остальному аппаратному обеспечения ПК и появляется возможность использования физических ключей.

Однако на сегодняшний день уже существуют методы использования физических ключей при программном шифровании данных, вставляющихся через порты ПК. СЕКРЕТНОСТЬ В ISO. Архитектура секретности сети в двух словах. Термин &quo ; архитектура секретности сети&quo ; можно понимать по-разному. Согласно одной из его трактовок, архитектура секретности - это, в основном, терминологические определения и довольно абстрактные рекомендации разработчикам протоколов. Архитектура секретности МОС, ISO 7498-2, является примером такого подхода. Большую часть этого стандарта занимают руководство по секретности, определение средств и механизмов секретности, и рассмотрение общих угроз в среде сетевых открытых систем. Только небольшая часть этого документа обеспечивает основу для оценки предлагаемых средств секретности в протоколах ВОС. По существу эта основа состоит из двух таблиц и приложения к ним. Одна таблица обеспечивает рекомендации по тому, какие механизмы секретности могут использоваться для обеспечения конкретных средств секретности. Вторая(и более спорная) таблица определяет, какие средства секретности могут предоставляться протоколами на каждом из семи уровней ЭМВОС. Более того, при рассмотрении контекста, в котором существует ISO 7498-2, то есть других документов, описывающих модель ВОС, оказывается, что ISO 7498-2 - это довольно абстрактный уровень архитектурной спецификации. В области ВОС(и МККТТ) базовые стандарты обычно являются довольно абстрактными, чтобы исключить разработку взаимно работоспособных продуктов независимыми производителями на основе только этих стандартов. Это ведет к появлению &quo ;профилей&quo ;, которые содержат детальные описания и накладывают ограничения на размер блоков данных и т.д., делая возможным создание независимых взаимно работоспособных реализаций. В среде Интернет стандарты, как правило, более конкретны и потому не требуют дополнительных профилей. Кроме того, в Интернете существует тенденция разрабатывать стандарты для тех вещей, которые МОС считает &quo ;локальным вопросом&quo ;, предоставляя пользователям большую гибкость при выборе оборудования у производителей, например стандарта OSPF. Учитывая такую ориентацию стандартов Интернета, архитектура секретности Интернета видимо должна быть менее абстрактной и более ограниченной, чем ее соответствие в ВОС. Средства и механизмы секретности: ВОС и другие точки зрения. ISO 7498-2 определяет архитектуру секретности для модели ВОС, дополняя базовую справочную модель, определенную в ISO 7498-1. Этот документ является прекрасным введением в архитектуру секретности как Интернета, так и ряда ЛВС. Уровни 1-4 справочной модели ВОС прямо соответствуют протоколам, используемым в стеке протоколов CP/IP. Эти два стека протоколов отличаются тем, что стек CP/IP отводит под приложения средства взаимодействия, соответствующие уровням 5-7 стека ВОС. Тем не менее, уровень 5 не имеет средств секретности, связанных с ним, согласно ISO 7498-2. Рассмотрение средств секретности, обеспечиваемых на представительном и прикладном уровнях легко соотносится с приложениями CP/IP.

Архитектура секретности МОС состоит из пяти основных элементов: определений средств секретности, определений механизмов секретности , принципов разделения средств секретности по уровням, соответствия между средствами секретности и уровнями, и соответствия между механизмами и средствами. Как было сказано ранее, небольшая, но важная часть этого стандарта посвящена рассмотрению принципов, которые должны определять то, какие средства будут предоставляться каждым из уровней. Существуют и другие аспекты этого стандарта, например определения типов атак, но они носят руководящий характер. Три приложения содержат дополнительную базовую информацию по этой архитектуре, более детально объясняя решения, описанные в этом стандарте. Средства секретности являются абстрактными понятиями, которые могут использоваться, чтобы охарактеризовать требования секретности. Они отличаются от механизмов секретности, которые являются конкретными мерами при реализации средств секретности. Критическим архитектурным элементом этого стандарта является определение того, какие средства секретности должны обеспечиваться на каждом из уровней справочной модели. Это определение является руководством для разработчиков протоколов, но не для тех, кто создает реализации протоколов, и не для разработчиков сетей. Одной из самых известных частей ISO 7498-2 является таблица, которая устанавливает соответствие между средствами секретности и уровнями справочной модели. Таблица такого рода должна основываться на наборе фундаментальных принципов. Перед тем, как рассматривать средства секретности и разделение их по уровням, уместно кратко рассмотреть эти принципы. В ISO 7498-2 описано семь принципов разделения секретности по уровням, которые кратко изложены ниже: 1) Число вариантов, посредством которых может быть реализовано средство секретности, должно быть минимальным. Другими словами, разнообразие не должно быть самоцелью. Разработка и реализация технологии секретности - это сложная задача, и этот принцип утверждает, что следует минимизировать число решений этой задачи. Тем не менее, многие доказывают, что сама архитектура секретности ВОС далека от соблюдения этого принципа, так как включает много альтернатив для обеспечения средств секретности на различных уровнях. 2) Средства секретности могут быть реализованы более чем на одном уровне при создании системы секретности. Это безусловно верно, и иллюстрируется рассмотрением гибридных решений секретности в различных контекстах, например в сетях МО США, описанных ниже. Из этого принципа следует, что одно средство может законно появиться на нескольких уровнях в таблице распределения средств по уровням. Отметим внутренне противоречие между двумя первыми принципами, так как Принцип 1 возражает против появления средства на нескольких уровнях, а Принцип 2 доказывает возможность этого. Понятно, что должно быть достигнуто равновесие между ними. Например, часто стоит разместить средство на нескольких уровнях, так как различные уровни поддерживаются различными организациями. 3) Возможности секретности необязательно должны дублировать существующие возможности взаимодействия.

Он подготавливается разработчиком оборудования для каждого сменного блока, имеющего программно-математическое обеспечение. В его содержании указывается: а)Pточный состав и построение объединенного пакета программно-математического обеспечения, поставляемого вместе с блоком; б)Pперечень действующей документации на данный сменный блок. В требованиях к программно-математическому обеспечению (документ P2), разрабатываемому предприятием, осуществляющим установку оборудования, или предприятием-разработчиком, должна содержаться (но не обязательно ограничиваться приведенным перечнем) следующая информация: а)Pфункциональные и эксплуатационные требования к программно-математическому обеспечению, сформулированные в количественной форме и там, где это применимо, с указанием допусков; общий и описательный материал, включающий функциональную блочную схему или эквивалентное предоставление каждой машинной программы; графическое изображение процесса выполнения функции и связей между функциями; б)Pтребования к каждой рабочей функции или режиму работы плюс требования к таким специальным функциям, как упорядочение, выявление и устранение ошибок, контроль входной и выходной информации, диагностика в реальном масштабе времени и т.Pд.; в)Pтребования к характеристикам, проверке, проектированию и критичности каждой функции; г)Pтребования к ресурсам памяти и временным ресурсам; д)Pописание взаимодействия аппаратуры и программного обеспечения; е)Pтребования к встроенному тест-контролю или непрерывному контролю; ж)Pхарактеристики при отказах (ухудшение характеристик и качество функционирования)

1. Защита информации в глобальной сети

2. Защита информации виртуальных частных сетей

3. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

4. Защита информации компьютерных сетей

5. Криптографическая защита информации

6. Методы и средства защиты информации в сетях
7. Protection of Information (Защита Информации)
8. Защита информации в Интернет

9. Защита информации: цифровая подпись

10. Системы защиты информации

11. Защита информации в системах дистанционного обучения с монопольным доступом

12. Защита информации в ПЭВМ. Шифр Плейфера

13. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

14. Способы защиты информации

15. Защита информации

16. Системы защиты информации

Конструктор "Веселый городок" (56 деталей).
Конструктор "Весёлый городок" относится к тематическим наборам для конструирования, так как включает в себя не только детали для
584 руб
Раздел: Деревянные конструкторы
Набор детской складной мебели Ника "Познайка. Большие гонки".
В комплект входит стол-парта и стул с мягким сиденьем. Металлический каркас. Столешница облицована пленкой с тематическими рисунками. На
1367 руб
Раздел: Наборы детской мебели
Френч-пресс АК-719/60 "Alpenkok", 600 мл, бежевый.
Объем: 600 мл. Френч-пресс из упрочненного стекла в корпусе из высококачественного термостойкого пластика. Упрочненное стекло,
312 руб
Раздел: Френч-прессы

17. Защита информации

18. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

19. Современные методы защиты информации

20. Защита информации в Интернете

21. Защита информации

22. Оценка защищенности информационных ресурсов и управление защитой информации
23. Комплексные методы защиты информации
24. Защита авторских прав в сети Интернет

25. Правовое регулирование в сфере защиты информации

26. Автоматизированные системы защиты информации

27. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

28. Комплексная защита типовой локальной вычислительной сети

29. Методы и средства защиты информации

30. Необходимость защиты информации

31. Организация защиты информации и функции служб безопасности на предприятии

32. Проект защиты информации с разработкой системы видеонаблюдения

Настольная игра "Доббль".
Игра для желающих повеселиться и проверить своё зрительное восприятие, внимательность и реакцию. Оригинальная круглая баночка содержит 55
1093 руб
Раздел: Внимание, память, логика
Фоторамка на 6 фотографий С32-012 "Alparaisa", 50x34,3 см (белый).
Размеры рамки: 50х34,5х2 см. Размеры фото: - 15х10 см, 3 штуки, - 10х15 см, 3 штуки. Фоторамка-коллаж для 6-ти фотографий. Материал:
585 руб
Раздел: Мультирамки
Папка для рисования на молнии "Фиолетовый узор", А3.
Папка для рисования на молнии. Формат: А3. Материал: пластик.
413 руб
Раздел: Папки-портфели, папки с наполнением

33. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

34. Теория и методология защиты информации в адвокатской конторе

35. Защита информации

36. Защита информации

37. Защита информации от несанкционированного доступа

38. Защита информации в телефонных линиях
39. Создание комплексной системы защиты информации (интернет-провайдера)
40. Организация автоматизированной обработки информации в коммерческих сетях

41. Архитектура сотовых сетей связи и сети абонентского доступа

42. Архитектура промышленной сети BitBus

43. Системы и сети передачи данных

44. Сети передачи данных

45. Организация сети передачи данных по энергосетям с применением технологии PLC

46. Системы сети передачи данных

47. Информация как предмет защиты

48. Защита цифровой информации методами стеганографии

Фломастеры "Замок", 24 цвета.
Количество цветов: 24. Профиль корпуса: круглый корпус. Вид фломастеров: стандартные.
379 руб
Раздел: 13-24 цвета
Настольная игра "Set" (Сет).
Настольная игра «Сет» состоит из 81 карты. На картах нарисованы простые фигуры, обладающие четырьмя характеристиками. Игрокам нужно
754 руб
Раздел: Карточные игры
Тетрадь общая с магнитной закладкой "FLUOR. Салатовый", В5, 120 листов, клетка.
Формат: В5. Материал обложки: картон ламинированный с тиснением 230 г/м2. Материал блока: бумага офсетная 60 г/м2.
418 руб
Раздел: Прочие

49. Защита салона автомобиля от съема информации

50. Криптографические системы защиты данных

51. Принципы защиты электронной информации

52. Защита прав интеллектуальной собственности в сети Интернет

53. Методы и средства защиты компьютерной информации

54. Защита фидеров контактной сети тяговой подстанции и поста секционирования
55. Проектирование релейной защиты контактной сети и тяговой подстанции
56. Медицинская защита в чрезвычайных ситуациях

57. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

58. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

59. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

60. Подготовка населения в области защиты населения от ЧС

61. Способы защиты населения при радиоактивном и химическом заражении местности

62. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

63. Социальная защита государственных служащих

64. Становление системы социальной защиты государственных служащих в Российской Федерации

Дорожный горшок Potette Plus, сине-зеленый.
Уникальный дорожный горшок для детей от 15 месяцев, который может стать незаменимым помощником для родителей в дороге. Детский дорожный
1392 руб
Раздел: Прочие
Комплект детского постельного белья "Неон" (цвет: синий).
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое
Игрушечная коляска-люлька.
Кукольная коляска-люлька фирмы "Melogo Toys", выполненная по типу и подобию настоящих колясок – мечта каждой девочки. Поддон
1499 руб
Раздел: Коляски-люльки

65. Вещно-правовые способы защиты права собственности

66. Виндикационный иск как способ защиты вещных прав

67. Проблемы защиты авторского права в сфере web-журналистики Рунета

68. Юридические формы защиты прав потребителей

69. Гражданско-правовая защита чести, достоинства и деловой репутации

70. Защита прав потребителей
71. Защита авторских прав в интернете
72. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

73. Европейский суд – гарант защиты прав человека

74. Единый социальный налог и социальная защита населения России

75. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

76. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

77. Защита компьютера от атак через интернет

78. Защита и нападение посредством протокола TCP

79. Система защиты от несанкционированного копирования

80. Защита баз данных

Сковорода чугунная с деревянной ручкой 2505/25, 25 см.
Диаметр: 25 см. Чугунная сковорода с деревянной ручкой. Обладает высокой теплопроводностью, несравнимой износостойкостью, устойчивостью к
648 руб
Раздел: Сковороды чугунные
Альбом для пастели "Pastel", А2, 20 листов.
Формат: А2. Количество листов: 20. Плотность бумаги: 300 г/м2. Блок: синий. Твердая подложка.
429 руб
Раздел: 14-24 листа
Бутылочка для кормления "Avent" Natural (260 мл).
Уникальная эргономичная форма позволяет комфортно держать бутылочку в любом положении. Инновационный двойной клапан эффективно снижает
481 руб
Раздел: Бутылочки

81. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

82. Органы кроветворения и иммунной защиты

83. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

84. Общая характеристика органов кроветворения и иммунологической защиты

85. Проблемы защиты окружающей среды Свердловской области

86. Загрязнение гидросферы. Методы её защиты
87. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии
88. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

89. Устройства защиты громкоговорителей

90. Интегрированная защита овса посевного от вредителей (темная цикада, шведская муха), болезней (закукливание овса, твердая головня), сорных растений (овсюг, марь белая)

91. Отчёт о практике в отделе социальной защиты

92. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

93. Защита пользователя от негативных воздействий электромагнитных полей дисплея

94. Уход и защита тела

95. Коррозия металлов и методы защиты от неё

96. «Нищелюбие» русских князей: основные направления защиты и помощи нищим на Руси

Именная кружка с надписью "Любимая мама".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки
Копилка-раскраска "Лисенок".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки
Бумага чертежная, А4, 100 листов.
Плотность 200 г/м2. ГОСТ 597-73.
519 руб
Раздел: Папки для акварелей, рисования

97. Вирусы и средства защиты от них

98. Аполлон Григорьев: защитить "мысль сердечную"

99. Темы, идеи, образы прозы В. Набокова («Машенька», «Защита Лужина»)

100. Математическое моделирование нестационарного электрического поля анодной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.