Вычислительные машины, системы и сети телекоммуникаций (часть 2 и последняя)
Категория реферата: Рефераты по информатике, программированию
Теги реферата: диплом купить, решебник по русскому
Добавил(а) на сайт: Маринов.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата
Более высокую надежность имеют микропроцессорные карточки. Их
надежность обусловлена в первую очередь невозможностью копирования или
подделки кустарным способом. Установка специального считывающего устройства
МП-карточек возможна не только на входе в помещение, где расположены
компьютеры, но и на рабочих станциях и серверах ЛВС. Стоимость изготовления
таких карточек составляет 4-6 $ (карточек с магнитной полосой 0,3-0,5$), а
стоимость устройства считывания — порядка 150 - 200$.
8 вопрос.
Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определенных ключей.
Существуют следующие виды шифрования:
Шифрование с помощью личных ключей :
. подстановочные;
. перестановочные.
Стандарт шифрования данных.
Шифрование с ключами общего назначения.
Подстановочные методы шифрования:
1. Моноалфавитный. Суть — буквы алфавита заменяются буквами другого алфавита.
Например : А Б В Г Д Ж З И К ж з к л м н о п р
2. Полиалфавитный шифр. Предполагает использование множества шифрующих алфавитов, которые используются циклически. При этом используется ключ длинее, нежели исходный текст.
Перестановочные шифры. Суть перестановочных шифров заключается в том, что в слове (сообщении), полученном в результате шифрования, буквы остаются прежними, а меняется только порядок.
Пример. Слово «море» используется как ключ. Ключ использован для нумерации колонок. Колонка один помещается под ключом, буква которого ближе всего к началу алфавита. Исходный текст затем записывается как последовательность строк под ключом. Шифр далее читается по колонкам, начиная с колонки ключ которой наименьший в алфавите. Фраза «изучай шифры» размещается следующим образом: м о р е
2 3 4 1 и з у ч а й ш и ф р ы
Получается следующая шифровка: чшыиаизйфу р в реальных сетях подстановочные и перестановочные методы шифрования используются одновременно. Причем при формировании шифрованных данных подстановка и перестановка могут использоваться неоднократно. Эта идея использована в стандарте шифрования данных (СШД), разработанным в 1977 году министерством торговли и Национальным бюро стандартов США.
Еще одним широко распространенным способом шифрования является
шифрование данных с ключами общего назначения. Сеть способа заключается в
том, что для шифрования данных используются два положительных простых числа
Е и N. На основе Е и N можно вычислить D, которое используется для
дешифрации текста в исходный.
Сейчас на рынке представлено большое разнообразие устройств шифрования данных. Приблизительно 50% всех устройств ориентировано на использование стандарта СШД, достаточно много используют ключи общего назначения.
Процесс шифрования выполняется на уровне представления данных.
Сравнительная характеристика методов шифрования представлена в таблице
8.1.
Таблица 8.1
Сравнительная характеристика методов шифрования
|Параметры |Наименование метода |
|сравнений | |
| |DES |ГОСТ 28147-89 |RSA |
|Длина ключа |56 бит |256 бит |300-600 бит |
|Скорость |10-20 Кбайт/с |50-70 Кбайт/с |300-500 Кбайт/с |
|шифрования | | | |
|Криптостойкость |1017 |1017 |1023 |
|операции | | | |
|Реализация |программная и |в основном |программная и |
| |аппаратная |аппаратная |аппаратная |
9 вопрос.
Для обеспечения надежной и безопасной работы сложных ЛВС необходимо комплексное применение всех мер безопасности с учетом специфики задач конкретной организации.
Согласно обследованию, проведенному DataPro Information Service
Group в 1992 году среди 1153 американских и канадских фирм, использующих
ЛВС на базе ПК с числом пользователей от 20 до 500, наиболее часто (84%
всех фирм) для обеспечения безопасности применяются антивирусные программы.
Значительно реже используются более дорогие виды защиты — автоматическое
резервное копирование (27%), контроль доступа (27%) и шифрование данных
(22%).
Приведенные цифры являются средними, их значение может существенно колебаться, в зависимости от сферы применения ЛВС. На рис. 8.1 представлена сравнительная характеристика частоты использования средств безопасности данных в сетях Североамериканских банков.
Рекомендуем скачать другие рефераты по теме: изложение русский язык 6 класс, реферат по географии.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата