рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Обоснование выбора и настройка системы

Обоснование выбора и настройка системы - раздел Связь, Криптографическая защита функционирование ЛВС в реальном режиме времени Обоснование Выбора И Настройка Системы. Для Ответа На Вопрос, Какую Же...

Обоснование выбора и настройка системы.

Для ответа на вопрос, какую же настройку предпочесть, следует учесть некоторые данные, приведнные в таблице.

Согласно выбора ряда критериев динамически изменяется и сама структура ядра комплекса, позволяя определить параметры сети. ппНазвание методаЗащищнностьИзбыточность1Шифрование Высокая Низкая2Генерация трафикаСредняяНаивысшая3Управление маршрутизациейСредняяСредняя4Цифровая сигнатураВысокаяСредняя5Механизм управления доступомСредняяВысокая6Механизм целостности данныхСредняяВысокая7Обмен аутентификациейВысокаяНизкая8Подтвержден ие третьего лицаНизкаяСредняя Эти два параметра каждого из методов не позволяют составить полной картины о методе, однако на данном этапе дают возможность сформировать мнение о том, какими возможностями обладает тот или иной метод.

Следует иметь в виду, что эти методы разрабатывались в разное время и поэтому некоторые хуже, некоторые лучше.

Однако есть ещ ряд параметров, позволяющих использовать эти методы в различных ситуациях, однако я сознательно выделил те параметры, которые рассматриваются для данных условий рассматриваемой сети. Другие характеристики методов в поставленных условиях нас интересовать не будут.

Теперь основной задачей остатся выбор метода, на который следует настроить комплекс. Наиболее оптимальным сочетанием качества обладают шифрование и обмен аутентификацией. Порядок работы шифрования рассматривался ранее, а вот обмен аутентификацией будет рассмотрен ниже Аутентификация источника данных часто реализуется с помощью использования механизмов целостности, в сочетании с технологиями управления криптографическими ключами. Для приложений с групповой передачей цифровые сигнатуры могут обеспечить те же самые возможности.

Аутентификация пользователей обычно реализуется с помощью паролей, но аутентификация реальных пользователей выходит за рамки справочной модели, так как люди-пользователи не просто процессы на прикладном уровне. Тем не менее, пароли также могут быть использованы для взаимной аутентификации процессов, хотя их использование довольно проблематично в среде открытых систем. Аутентификация взаимодействующих сущностей реализуется с помощью процедуры двойного или тройного квитирования установления связи, аналогичной механизмам синхронизации последовательных номеров, используемым в некоторых протоколах.

Одиночное квитирование обеспечивает только одностороннюю аутентификацию, и не может дать гарантий без синхронизации часов. Двойное квитирование может обеспечить взаимную аутентификацию, но без взаимной уверенности в синхронизации часов. Тройное квитирование обеспечивает взаимную аутентификацию взаимодействующих процессов, при которой нет необходимости синхронизировать часы. И здесь, снова, аутентификация обычно полагается на механизмы управления криптографическими ключами при ассоциировании аутентифицируемой сущности с ключом. Базовая аутентификация справочника в Х.500 Х.509 дает нам примеры одиночного, двойного и тройного квитирования при аутентификации с использованием технологий управления асимметричными ключами, хотя конкретные протоколы, описанные в этом стандарте содержат несколько небольших ошибок.

Кроме того, одиночное и двойное квитирование включает передачу временных меток, и вытекающая из этого зависимость от синхронизации часов потенциально является проблемой в среде распределенных систем. Из всего этого видно, что потребность аж в тройном квитировании не сможет не сказать отрицательно на работоспособности системы.

Это, несомненно, дат высокую защиту, однако такие манипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде передачи данных, что совсем не удовлетворяет нашим требованиям, в то время как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передат их по сети как обычные пакеты информации без каких бы то ни было квитанций.

Это, несомненно, повышает работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой информации. Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации. Таким образом, в качестве основной модели криптографической защиты данных будет использоваться шифрование данных в рамках WinCrypt. Рассмотрим схему взаимодействия данных

– Конец работы –

Эта тема принадлежит разделу:

Криптографическая защита функционирование ЛВС в реальном режиме времени

Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые… Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить такими… Для достижения этих целей используется множество методов. Наиболее простым решением стало введение защиты в сетях…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Обоснование выбора и настройка системы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Архитектура секретности сети в двух словах
Архитектура секретности сети в двух словах. Термин архитектура секретности сети можно понимать по-разному. Согласно одной из его трактовок, архитектура секретности - это, в основном, термино

Средства и механизмы секретности ВОС и другие точки зрения
Средства и механизмы секретности ВОС и другие точки зрения. ISO 7498-2 определяет архитектуру секретности для модели ВОС, дополняя базовую справочную модель, определенную в ISO 7498-1. Этот

Специфические механизмы секретности
Специфические механизмы секретности. ISO 7498-2 включает краткое описание набора механизмов секретности, и таблицу, которая связывает эти механизмы со средствами секретности. Список этих мех

Некоторые методы скрытия полезной информации от посторонних глаз
Некоторые методы скрытия полезной информации от посторонних глаз. Шифрование Шифрованием называют использование криптографии для преобразования данных, делающего их бесполезными для использования.

Начальные условия выбора системы криптографии
Начальные условия выбора системы криптографии. Сперва, для выбора системы криптографии необходимо будет определиться с масштабами сети и ограничивающими факторами. Использование определнных

Математический аппарат работоспособности метода
Математический аппарат работоспособности метода. Шифрование производится по установленному алгоритму, ключ которого может меняться в соответствии с пожеланием пользователей, однако важнейшим параме

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги