У вас вопросы?
У нас ответы:) SamZan.net

2001 годах. Классическая сбалансированная сеть Файстеля с начальной и конечной битовыми перестановками общег

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 4.4.2025

68.

Модель DES.

DES (Data Encryption Standard). Федеральный стандарт шифрования США в 1977-2001 годах. Классическая сбалансированная сеть Файстеля с начальной и конечной битовыми перестановками общего вида.

размер блока, бит - 64

размер ключа, бит - 56 (64, 8 из которых служат для контроля четности)

число раундов - 16

размер ключевого элемента, бит - 48

число ключевых элементов - 16 (равно числу раундов)

Широкое использование битовых перестановок в DES делает алгоритм неудобным для программных реализаций на универсальных процессорах, а сами такие реализции крайне неэффективными. По сравнению с Российским стандартом шифрования DES содержит вдвое меньше раундов, однако его оптимальная реализация для процессоров линии Intel x86 уступает реализации Российского стандарта по скорости в 3-5 раз в зависимости от марки процессора, эта разница увеличивается от младших моделей к старшим. Кроме того, по единодушному мнению криптографов начальная и конечная битовые перестановки являются не более чем "украшениями" алгоритма т.е. бесполезны с криптографической точки зрения, а размера ключа в 56 бит явно недостаточно для обеспечения приемлемой стойкости, что регулярно демонстрируется успехами во вскрытии шифровок DESпутем подбора ключа методом прямого перебора с помощью распределенной сети или спецпроцессора.

70.

Межсетевой экран является основным элементом защиты корпоративной сети от несанкционированного доступа (НСД). Отсутствие межсетевого экрана позволяет внешнему злоумышленнику проникнуть в сеть организации и нанести ей вред путем уничтожения или хищения конфиденциальной информации, либо использования ИТ-инфраструктуры компании в личных целях. Построение системы межсетевого экранирования необходимо для обеспечения безопасного взаимодействия локально-вычислительной сети Заказчика с внешними сетями, тем самым обеспечивая:

-Защиту периметра сети организации;

-Контроль входящего и исходящего трафика;

-Эффективное использования полосы пропускания;

-Защиту от атак на сетевом и прикладном уровне;

-Контроль передающейся информации между сегментами внутренней сети;

-Защита от несанкционированного доступа (НСД);

Построение системы межсетевого экранирования позволит компаниям предотвратить угрозы и снизить риски информационной безопасности. 
Что даст построение системы межсетевого экранирования:

-Повышенный уровень защиты локальной сети;

-Снижение рисков информационной безопасности;

-Повышенную защиту от внешних злоумышленников и НСД (несанкционированного доступа);

-Повышенную защиту от вредоносного ПО попадающего в локальную сеть из Интернет.

73.

Чтобы спланировать внутреннюю архитектуру полнофункциональной биллинговой системы, в первую очередь нужно выделить задачи, которые она должна решать.

-сбор информации о потребляемых услугах (аккаунтинг)

-аутентификация и авторизация абонентов

-контроль денежных средств на счетах абонентов и списание средств в соответствии c действующей тарифной сеткой

-пополнение счетов абонентов

-внесение изменений в тарифы

-предоставление статистики по операциям (клиентская и операторская части)

Кстати, не стоит путать аутентификацию и авторизацию - это разные понятия. Так, аутентификация - процедура идентификации пользователя (обычно сводящаяся к проверке указываемых им данных на совпадение с хранящимися в системе). Авторизация - процесс принятия решения о правомерности доступа пользователя к какому-то конкретному ресурсу (например, к файлу на диске или к определенной услуге связи).

Исходя из задач и запросов бизнеса, можно набросать схему системы. Чтобы не обсуждать какого-то абстрактного сферического коня в вакууме, будем рассматривать типовой пример оператора связи, продающего трафик абонентам.

-коллекторы информации о потребленных услугах

-система аутентификации абонентов

-ядро (бизнес-логика)

-многоуровневая БД

-модуль авторизации

-модуль анализа типов трафика (локальный, пиринговый, etc)

-модуль разграничения доступа

-модуль статистики

-административный интерфейс для ручного управления абонентами

-интерфейс управления счетами абонентов и тарифами для отдела продаж

Основной принцип проектирования системы - строгая модульность, которая в последствии позволит легко модернизировать отдельные компоненты системы в зависимости от меняющихся задач бизнеса. Как в любой сложной системе, придется искать компромисс между сверхуниверсальным комбайном и узкоспециализированным решением.

75.

На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются. Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки. Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.




1. ТРЕНІНГ З ЕКОНОМІКИ ПРАЦІ «ПЛАНУВАННЯ ФОП».html
2. а Ответ- Куб углы чертеж сторона камень дерево
3. Суверенитет СССР и суверенные права союзных республик
4. А Что такое внешние эффекты Сформулируйте понятие
5. Встановлення радянсько-польського кордону та депортація українців з прикордонної смуги у 1945-1946 рр
6. Лазерное излучение
7. Методологические основы психологии Литература по общим вопросам спецкурса Ананьев Б.
8. Бизнесплан промышленного предприятия
9. 923. А.Н.Гришанов ТАНАТОЛОГИЯ НАРЦИССИЧЕСКОЙ ЛИЧНОСТИ В статье рассматриваются отношения личн
10. Методические указания к курсовой работе «Расчет компенсационного стабилизатора напряжения»