+7(996)961-96-66
+7(964)869-96-66
+7(996)961-96-66
Заказать помощь

Контрольная работа на тему Контрольная работа 140825-21

ОПИСАНИЕ РАБОТЫ:

Предмет:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Тема:
Контрольная работа 140825-21
Тип:
Контрольная работа
Объем:
21 с.
Дата:
30.08.2014
Идентификатор:
idr_1909__0003385
ЦЕНА:
315 руб.

252
руб.
Внимание!!!
Ниже представлен фрагмент данной работы для ознакомления.
Вы можете купить данную работу прямо сейчас!
Просто нажмите кнопку "Купить" справа.

Оплата онлайн возможна с Яндекс.Кошелька, с банковской карты или со счета мобильного телефона (выберите, пожалуйста).
ЕСЛИ такие варианты Вам не удобны - Отправьте нам запрос данной работы, указав свой электронный адрес.
Мы оперативно ответим и предложим Вам более 20 способов оплаты.
Все подробности можно будет обсудить по электронной почте, или в Viber, WhatsApp и т.п.
 

Контрольная работа 140825-21 - работа из нашего списка "ГОТОВЫЕ РАБОТЫ". Мы помогли с ее выполнением и она была сдана на Отлично! Работа абсолютно эксклюзивная, нигде в Интернете не засвечена и Вашим преподавателям точно не знакома! Если Вы ищете уникальную, грамотно выполненную курсовую работу, контрольную, реферат и т.п. - Вы можете получить их на нашем ресурсе.
Вы можете заказать контрольную Контрольная работа 140825-21 у нас, написав на адрес ready@referatshop.ru.
Обращаем ваше внимание на то, что скачать контрольную Контрольная работа 140825-21 по предмету ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ с сайта нельзя! Здесь представлено лишь несколько первых страниц и содержание этой эксклюзивной работы - для ознакомления. Если Вы хотите получить контрольную Контрольная работа 140825-21 (предмет - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ) - пишите.

Фрагмент работы:





Содержание


1. Опишите основные принципы использования защитных экранов 3
2. Приведите алгоритм работы сети Фейштеля 4
3. Разработайте структуру предприятия с указанием информационных потоков между отделами. Количество отделов 4-5, один из них – удаленный. Определите возможные угрозы. Разработайте должностные обязанности для пользователей 6
Список литературы 21


1. Опишите основные принципы использования защитных экранов

Защитный экран (FireWall, firewall) – узел сети, служащий барьером для предотвращения передачи трафика из одного сегмента в другой. Межсетевой защитный экран используется как для уменьшения трафика, так и для повышения безопасности сети; может работать в качестве барьера между частной сетью и сетью общего пользования; может быть реализован с помощью маршрутизатора или другого специального сетевого устройства. Применительно к Интернету и Интранету защитный экран означает систему защиты средств технического, программного и информационного обеспечения компьютерной сети от несанкционированного доступа и различного рода действий, связанных с нарушением их штатной работы или состояния. Защитный экран строится на гибком использовании механизмов разрешающего и запрещающего действия, работа которых основана на принципах фильтрации данных. В составе защитного экрана могут использоваться:
– экранирующий шлюз – часть защитного экрана, управляющая отдельными видами сервиса и обеспечивающая безопасное обслуживание ими. Шлюз реализует связь между корпоративными и открытыми сетями, состоит из программ, поддерживающих распространенные виды сервиса сетей Интернета (WWW, FTP, Gopher), называемые сервисными агентами. В процессе сеанса экранирующий шлюз производит детальную аутентификацию пользователей и после этого разрешает или запрещает связь с сетью. Преимущество экранирующих шлюзов – высокая надежность; недостатки – повышенная сложность (в том числе работы для пользователей), узкая специализация, требующая установки для каждого нового сервиса дополнительных агентов, и сравнительно небольшая скорость передачи данных;
– пакетный фильтр (экранирующий маршрутизатор) – маршрутизатор, обеспечивающий передачу данных по адресу, установленному системным администратором, а не по указанному в пакете. Это позволяет построить зону статической маршрутизации, включив в нее безопасные почтовые серверы. Фильтры этого типа оперируют наиболее полными данными о топологии сети и направлениях передачи информации. Недостатки: сложность определения их «взлома», отсутствие возможности оптимизации маршрутов передачи данных с учетом содержания сообщений, количественных и других показателей;
– транспортный фильтр – фильтр, управляющий сеансами связи. Во время открытия информационного канала и обмена сообщениями он может проверять соответствие адресов, записывать данные в системный журнал, контролировать количественные показатели передаваемых сообщений. Критерии, используемые для блокировки связи: адресные данные (подсети или порта отправителя и/или получателя данных), вид сервиса, время его запроса или предоставления. Достоинства: возможность контроля передаваемых данных, предупреждение о нападении, нахождение ошибок управления и конфигурации экранов, отслеживание подделки адресов, а также блокировки при необходимости вызова соответствующего сервиса.

2. Приведите алгоритм работы сети Фейштеля

Сеть Фейстеля (конструкция Фейстеля) – один из методов построения блочных шифров. Сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру, называющуюся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуется как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения. Большинство современных блочных шифров используют сеть Фейстеля в качестве основы. Альтернативой сети Фейстеля является подстановочно-перестановочная сеть.
Алгоритмическое описание:
блок открытого текста делится на 2 р