Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи захисту інформації в телекомунікаційних мережах

Реферат Методи захисту інформації в телекомунікаційних мережах





правило, ці програмні засоби забезпечують досить високий ступінь захисту системи і мають помірні ціни. При підключенні такої системи в глобальну мережу ймовірність злому захисту збільшується. Отже, цей спосіб захисту прийнятний для локальних замкнутих мереж, які не мають зовнішній вихід. p> Програмно-апаратними засобами називаються пристрої, реалізовані на універсальних або спеціалізованих мікропроцесорах, що не вимагають модифікацій в схемотехніці при зміні алгоритму функціонування. Ці пристрої також адаптуються в будь-якій операційній системі, мають велику ступінь захисту. Вони обійдуться трохи дорожче (їх ціна залежить від типу операційної системи). При цьому даний тип пристроїв є самим гнучким інструментом, що дозволяє вносити зміни в конфігурацію на вимогу замовника. Програмно-апаратні засоби забезпечують високий ступінь захисту локальної мережі, підключеної до глобальної. p> Апаратними засобами називаються пристрої, в яких функціональні вузли реалізуються на надвеликих інтегральних системах (НВІС) з незмінним алгоритмом функціонування. Цей тип пристроїв адаптується в будь-якій операційній системі, є найдорожчим в розробці, пред'являє високі технологічні вимоги при виробництві. У той же час ці пристрої володіють найвищим ступенем захисту, в них неможливо впровадитися і внести конструктивні чи програмні зміни. Застосування апаратних коштів утруднено через їх високу вартість і статичності алгоритму.

Програмно-апаратні кошти, поступаючись апаратним за швидкістю, дозволяють в той же час легко модифікувати алгоритм функціонування і не володіють недоліками програмних методів. p> До окремої групи заходів щодо забезпечення збереження інформації та виявленню несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу. <В  2.2. Криптографічні методи і засоби захисту інформації

Найбільший інтерес сьогодні викликають наступні напрямки теоретичних і прикладних досліджень: створення та аналіз надійності криптографічних алгоритмів і протоколів; адаптація алгоритмів до різних апаратним та програмним платформам; використання існуючих технологій криптографії в нових прикладних системах; можливість використання технологій криптографії для захисту інтелектуальної власності. [6]

Інтерес до дослідженням з адаптації алгоритмів до різних апаратним та програмним платформам викликаний створенням кроссплатформних телекомунікаційних систем на базі єдиних стандартів на алгоритми. Один і той же алгоритм повинен ефективно виконуватися на самих різних апаратних і програмних платформах від мобільного телефону до маршрутизатора, від смарт-карти до настільного комп'ютера. p> Існуючі засоби захисту даних в телекомунікаційних мережах можна розділити на дві групи по принципом побудови ключової системи та системи аутентифікації. До першої групи віднесемо кошти, які використовують для побудови ключової системи та системи аутентифікації симетричні криптоалгоритми, до другої - асиметричні. p> Проведемо порівняльний аналіз цих систем. Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується і тим самим перетворюється в шифрограму, тобто в закриті текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу зв'язку, навіть і не захищеного. Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам. p> Методу перетворення в криптографічного системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю біт), зазвичай званим шифрувальним ключем. Для більшості систем схема генератора ключа може являти собою набір інструкцій і команд або вузол апаратури, або комп'ютерну програму, або все це разом, але в будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними проходив успішно, як відправнику, так і одержувачу, необхідно знати правильну ключову установку й зберігати її в таємниці. p> Стійкість будь системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Тим не менш, цей ключ має бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (Встановлення автентичності) прийнятої інформації. Зломщик у разі перехоплення повідомлення буде мати справу тільки з зашифрованим текстом, а істинний одержувач, приймаючи повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищений від можливої вЂ‹вЂ‹дезінформації. p> Крім того, існує можливість шифрування інформації і більш простим способом - з використанням генератора псевдовипадкових чисел. Використання генератора псевдовипадкових чисел...


Назад | сторінка 6 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Розробка системи програмно-апаратного захисту автоматизованої системи підпр ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...