рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптографическая защита функционирование ЛВС в реальном режиме времени

Криптографическая защита функционирование ЛВС в реальном режиме времени - раздел Связь, Введение.введение 1 Архитектура Секретности Сети В Двух Словах 3 Средства И ...

Введение.Введение 1 Архитектура секретности сети в двух словах 3 Средства и механизмы секретности ВОС и другие точки зрения 4 Средства секретности 8 Специфические механизмы секретности 9 Некоторые методы скрытия полезной информации от посторонних глаз 10 Генерация трафика 11 Управление маршрутизацией 11 Цифровая сигнатура 12 Начальные условия выбора системы криптографии 12 Обоснование отказа от аппаратной оставляющей 16 Обоснование выбора и настройка системы 17 Математический аппарат работоспособности метода 22 Заключение 21 Используемая литература 22Введение. Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошл сравнительно недавно.

Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня.

Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить такими производительными мощностями тяжело. Зато объдинение персональных компьютеров в сеть осталось актуальным. Конечно, совершенствование аппаратного обеспечения и линий связи положительно отразилось на росте скорости передачи данных, технологии объдинения вычислительных машин в сеть также прогрессировал. Лишь одно осталось неизменно необходимость защиты информации от несанкционированного доступа извне, в том числе и в вычислительных сетях.

Для достижения этих целей используется множество методов. Наиболее простым решением стало введение защиты в сетях посредством клиент-серверных и одноранговых архитектур. Однако и они спасовали, когда появилась необходимость защитить сами линии связи от вмешательства или информацию от лиц, не владеющими определнным спектром прав, но всилу определнных условий заполучившие чужие пароли на доступ.

Перехват информации может проводиться по наводкам ЭДС в кабелях, можно, в крайнем случае, подключится напрямую к кабелю или к ОВЛС с помощью специальной аппаратуры. Так или иначе, добраться до передаваемой получаемой информации при необходимости не составляет большой трудности, особенно для средств разведки. Это, в принципе, не так важно в сетях, где не содержится информация, нуждающаяся в засекречивании. Но ведь есть множество вариантов, когда появляется поистине необходимость защитить информацию от обработки е лицами, которым она не предназначена.

В таких случаях актуальность приобретает криптографическая защита информации и результаты е деятельности. Это наиболее простой и эффективный способ защитить передаваемую информацию от несанкционированного доступа и насчитывает множество методов. Некоторые из них будут рассмотрены далее. Ещ надо сказать пару слов об обеспечении процесса криптографического шифрования данных в персональных компьютерах широко используется программный комплекс шифрования данных, но наряду с этим существует и аппаратный.

Он менее удобный, требует определнных условий для реализации, зато обладает некоторыми преимуществами перед программным, так как не требователен к остальному аппаратному обеспечения ПК и появляется возможность использования физических ключей. Однако на сегодняшний день уже существуют методы использования физических ключей при программном шифровании данных, вставляющихся через порты ПК. СЕКРЕТНОСТЬ В ISO.

Архитектура секретности сети в двух словах

По существу эта основа состоит из двух таблиц и приложения к ним. Одна таблица обеспечивает рекомендации по тому, какие механизмы секрет... В области ВОСи МККТТ базовые стандарты обычно являются довольно абстра... Кроме того, в Интернете существует тенденция разрабатывать стандарты д... Учитывая такую ориентацию стандартов Интернета, архитектура секретност...

Средства и механизмы секретности ВОС и другие точки зрения

Средства секретности являются абстрактными понятиями, которые могут ис... Понятно, что должно быть достигнуто равновесие между ними. Следствием этого принципа является то, что важно понимать, что составл... Выбор средств взаимодействия не является существенным возможен выбор о... Например, часто стоит разместить средство на нескольких уровнях, так к...

Специфические механизмы секретности

Например, грифы секретности характеризуются как скорее неспецифичные, ... Контроль за электромагнитным излучением оборудования, обрабатывающего ... Рассмотрение специфичных механизмов, и установление соответствия между... Специфические механизмы секретности. ISO 7498-2 включает краткое описание набора механизмов секретности, и ...

Некоторые методы скрытия полезной информации от посторонних глаз

После шифрования перед дешифрованием данные называются зашифрованным т... Необходимость этого возникает из-за того, что шифрование имеет следующ... При использовании таких технологий обеспечивается хорошая основа для м... Для скрытия взаимосвязей источник-получатель следует передавать подлож... Оно используется на сетевом или прикладном уровнях для ограничения пут...

Генерация трафика

Генерация трафика СредняяНаивысшая3Управление маршрутизациейСредняяСредняя4Цифровая сигнатураВысокаяСредняя5Механизм управления доступомСредняяВысокая6Механизм целостности данныхСредняяВысокая7Обмен аутентификациейВысокаяНизкая8Подтвержден ие третьего лицаНизкаяСредняя Эти два параметра каждого из методов не позволяют составить полной картины о методе, однако на данном этапе дают возможность сформировать мнение о том, какими возможностями обладает тот или иной метод.

Следует иметь в виду, что эти методы разрабатывались в разное время и поэтому некоторые хуже, некоторые лучше.

Однако есть ещ ряд параметров, позволяющих использовать эти методы в различных ситуациях, однако я сознательно выделил те параметры, которые рассматриваются для данных условий рассматриваемой сети. Другие характеристики методов в поставленных условиях нас интересовать не будут.

Теперь основной задачей остатся выбор метода, на который следует настроить комплекс. Наиболее оптимальным сочетанием качества обладают шифрование и обмен аутентификацией. Порядок работы шифрования рассматривался ранее, а вот обмен аутентификацией будет рассмотрен ниже Аутентификация источника данных часто реализуется с помощью использования механизмов целостности, в сочетании с технологиями управления криптографическими ключами. Для приложений с групповой передачей цифровые сигнатуры могут обеспечить те же самые возможности.

Аутентификация пользователей обычно реализуется с помощью паролей, но аутентификация реальных пользователей выходит за рамки справочной модели, так как люди-пользователи не просто процессы на прикладном уровне. Тем не менее, пароли также могут быть использованы для взаимной аутентификации процессов, хотя их использование довольно проблематично в среде открытых систем. Аутентификация взаимодействующих сущностей реализуется с помощью процедуры двойного или тройного квитирования установления связи, аналогичной механизмам синхронизации последовательных номеров, используемым в некоторых протоколах.

Одиночное квитирование обеспечивает только одностороннюю аутентификацию, и не может дать гарантий без синхронизации часов. Двойное квитирование может обеспечить взаимную аутентификацию, но без взаимной уверенности в синхронизации часов. Тройное квитирование обеспечивает взаимную аутентификацию взаимодействующих процессов, при которой нет необходимости синхронизировать часы. И здесь, снова, аутентификация обычно полагается на механизмы управления криптографическими ключами при ассоциировании аутентифицируемой сущности с ключом. Базовая аутентификация справочника в Х.500 Х.509 дает нам примеры одиночного, двойного и тройного квитирования при аутентификации с использованием технологий управления асимметричными ключами, хотя конкретные протоколы, описанные в этом стандарте содержат несколько небольших ошибок.

Кроме того, одиночное и двойное квитирование включает передачу временных меток, и вытекающая из этого зависимость от синхронизации часов потенциально является проблемой в среде распределенных систем. Из всего этого видно, что потребность аж в тройном квитировании не сможет не сказать отрицательно на работоспособности системы.

Это, несомненно, дат высокую защиту, однако такие манипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде передачи данных, что совсем не удовлетворяет нашим требованиям, в то время как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передат их по сети как обычные пакеты информации без каких бы то ни было квитанций.

Это, несомненно, повышает работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой информации. Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации. Таким образом, в качестве основной модели криптографической защиты данных будет использоваться шифрование данных в рамках WinCrypt. Рассмотрим схему взаимодействия данных

Математический аппарат работоспособности метода

Математический аппарат работоспособности метода. Шифрование производится по установленному алгоритму, ключ которого мож... Тогда в символах ключа вместится 6620 вариантов дешифрования и обработ...

Заключение

Заключение. В данном курсовом проекте были рассмотрены несколько вариантов криптографической защиты локальной сети в реальном масштабе времени, однако как показал более детальный подход, не все они подходили по тем или иным параметрам. Таким образом, был выбран конечным метод шифрования данных. Его устойчивость к вскрытию был подтверждн на конкретном примере. Данный вариант был рассмотрен только для конкретных условий со множеством ограничений, однако это совсем не значит, что использование других методов неэффективно вс зависит от конкретных условий.

Вцелом, использование криптографических систем в локальных вычислительных сетях требуется только в условиях необходимости защиты данных, а использование их без такой потребности лишь увеличит избыточность кодов передаваемых пакетов данных и уменьшит тем самым производительность сети.

Используемая литература

Используемая литература 1. Криптографическая защита специальный справочник, Москва, ОЛМО ПРЕСС 2001 год. 2. Защита информации в сетях ЭВМ А. Злой, Москва 1999 год. 3. Internet ресурсы.

– Конец работы –

Используемые теги: Криптографическая, Защита, функци, рование, ЛВС, реальном, режиме, времени0.113

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптографическая защита функционирование ЛВС в реальном режиме времени

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Экономическое содержание и механизм функционирования ссудного процента Экономическое содержание и механизм функционирования ссудного процента
С развитием в нашей стране рыночных отношений, появлением предприятий различных форм собственности (как частной, так и государственной,… У предприятий всех форм собственности все чаще возникает потребность… Ссудный процент возникает там, где отдельный собственник передает другому определенную стоимость во временное…

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Понятие предприятия, его функции и цель функционирования
МОЛОДЕЖИ И СПОРТА УКРАИНЫ... ХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ...

Образовательная функция. Воспитательная функция. Развивающая функция
Обучение одна из основных категорий дидактики и компонент педагогического процесса... Обучение это целенаправленный и организованный процесс взаимодействия... Функции обучения образовательная воспитательная развивающая...

Типология авторитарных режимов (на примере режима санации Пилсудского в сравнении с режимом Гитлера)
Понятие «тоталитаризм» (от лат. totalis – весь, целый, полный) было впервые использовано в 1920-е г.г. итальянскими либералами Дж. Амендолой и П.… Тоталитарный режим характеризуется следующими чертами: 1) политические права… Под руководство правящей партии, фюрера, военного совета поставлены все существующие общественные организации,…

Проблемы функционирования льготных таможенных режимов
Последний фактор часто побуждает государства идти на создание зон свободной торговли и таможенных союзов даже в тех случаях, когда их экономические… Нормы ГАТТ/ВТО, регулирующие применение преференциальных отношений между… Применение льготного режима к ввозу товара на рынок создает экспортерам серьезные преимущества по сравнению с…

Лекция №2. Системы бронирования и резервирования. Зарубежные системы бронирования
ПЛАН... Характеристики компьютерных систем бронирования и резервирования... Системы бронирования Amadeus Galileo Worldspan Sabre...

Структура и функционирование локальной вычислительной сети
Создание сети на предприятии, фирме способствует гораздо высокому процессу обмену данными, сведениями между различными структурными подразделениями,… Все многообразие компьютерных сетей можно классифицировать по группе… Локальные – это сети, перекрывающие территорию не более 10 м2, региональные – расположенные на территории города или…

Нелитературный русский язык: диалекты, просторечия, арго - области их функционирования
Прежде всего это касается устной публичной речи. Расширение рамок публичной речи (телевидение, радио, митинги, собрания) дало возможность приобщить… Социальные сдвиги нашего времени, связанные с изменениями в структуре… Если раньше жаргонизмы употреблялись только в непринужденном общении хорошо знающих друг друга людей, то теперь их…

Влияние эпифиза и его гормонов на функционирование организма
На протяжении многих веков они безуспешно пытались обнаружить верховного главнокомандующего организмом. Того, кто управляет всеми жизненно важными функциями и согласует работу… Но при каждом короле, как правило, существует тайный советник, власть которого очень велика.

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам