Содержание

Перечень терминов и сокращений

Введение

Общая часть

1.1 Задачи и требования к безопасности в частных, корпоративных и публичных сетях

1.2 Симметричные алгоритмы шифрования

1.3 Ассиметричные алгоритмы шифрования

1.4 Односторонние хэш-функции

1.5 Электронная цифровая подпись

1.6 Технологии защищенного канала, VPN, IPSec

1.7 Аутентификация и авторизация

1.8 Проблемы безопасности публичных сетей

Специальная часть

2.1 Краткая характеристика и структура стека протоколов TCP/IP

2.2 Анализ существующих защищенных сетевых протоколов: выявление достоинств и недостатков

2.3 Разработка нового защищенного сетевого протокола

2.4 Алгоритм работы разработанного сетевого протокола

2.5 Преимущества и недостатки разработанного сетевого протокола

Заключение

Список использованных источников

Приложения

Содержание

Выдержка из текста

71. Модули, реализующие протоколы соседних уровней и находящиеся в одном узле взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений, которые называются интерфейс

Тенденция к подключению компьютеров к сети обусловлена спектром важных причин, примером которых могут служить ускорение передачи информации, возможность быстрого взаимодействия между пользователями, отправление и получение сообщений, не покидая рабочего места, возможность незамедлительного получения любых данных из любой точки планеты, а также обмен данными между устройствами разных производителей, управляемых разными программными средствами.

2) Если необходимо организовать локальную сеть в зданиях, не имеющих возможностей прокладывания кабельной проводки (например, в исторических зданиях) или в зданиях, в которых прокладывания кабеля является весьма сложной, трудоёмкой и затруднительной задачей

Список использованных источников

1.ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. – Введ. 01.01.1999. – М.: Издательство стандартов, 1999. – 32 с.

2.ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – Введ. 01.01.2000. — М.: Издательство стандартов, 2000. – 39 с.

3.Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. — М.: Гелиос АРВ, 2006. – 376 с.

4.Галкин В.А. Телекоммуникации и сети / В.А. Галкин, Ю.А. Григорьев. – М.: Издательство МГТУ именно Н.Э. Баумана, 2003. – 607 с.

5.Компьютерные сети: учеб. пособие по администрированию локальных и объединенных сетей. — М.: Познавательная книга, 2003. — 304 с.

6.Конеев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. — СПб.: БХВ-Петербург, 2003. – 752 с.

7.Лясин Д.Н. Методы и средства защиты компьютерной информации: учебное пособие / Д.Н. Лясин, С.Г. Саньков. – Волгоград: ВолгГТУ, 2005. – 127 с.

8.Поляк-Брагинский А.В. Сеть своими руками. 2-е изд., перераб. и доп. / А.В. Поляк-Брагинский. — СПб.: БХВ-Петербург, 2004. — 432 с.

9.Чекмарев А.Н. Microsoft Windows Server 2003 / Русская версия / А.Н. Чекмарев, А.В. Вишневский, О.И. Кокорева. — СПб.: БХВ-Петербург, 2007. — 1120 с.

10.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М.: Триумф, 2002. — 816 с.

11.Электронная Лаборатория Сетевой Безопасности. Симметричные алгоритмы шифрования [Электронный ресурс] – Режим доступа: [http://ypn.ru/233/symmetric-encryption-algorithms; 11.06.2011]: Загл. с экрана.

12.Электронная лаборатория «Искусство управления информационной безопасностью» [Электронный ресурс] – Режим доступа: [http://www.iso27000.ru; 11.06.2011]: Загл. с экрана.

13.Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. – М.: КомКнига, 2006. – 280 с.

список литературы

Похожие записи