- •1 Завдання, що вирішуються в курсовій роботі 5
- •2 Стадії виконання курсової роботи 5
- •3 Безпека мережі 5
- •1 Завдання, що вирішуються в курсовій роботі
- •2 Стадії виконання курсової роботи
- •3 Безпека мережі
- •Завдання №1. Шифр Цезаря.
- •Завдання №2. Алгоритм шифрування гост 28147-89.
- •Проста заміна
- •Завдання №3. Алгоритм шифрування rsa.
- •Криптографічна система rsa (Rivest-Shamir-Adleman)
- •Завдання №4. Функція хешування.
- •Завдання №5. Електронний цифровий підпис.
- •Завдання 6: розрахунок параметрів лінійного тракту волс
- •6.1. Розрахунок первинних параметрів оптичного волокна
- •6.2. Розрахунок вторинних параметрів оптичного волокна
- •6.3. Розрахунок швидкодії восп
- •6.4. Розрахунок порогу чутливості пром
- •6.5. Розрахунок загасання з'єднувачів ов
- •6.6. Розрахунок розподілу енергетичного потенціалу
- •6.7. Розрахунок довжини ділянок регенерації
- •Завдання №7. Сегментація мереж за допомогою масок
- •Список літератури
1 Завдання, що вирішуються в курсовій роботі
Завдання №1. Шифр Цезаря. Використовуючи шифр Цезаря, зашифруйте свої дані: Прізвище Ім'я По-батькові. В якості ключа використати номер за списком у групі.
Завдання №2. Алгоритм шифрування ГОСТ 28147-89. Виконайте перший цикл алгоритму шифрування ГОСТ 28147 89 в режимі простої заміни. Для отримання 64 біт початкового тексту використовуйте 8 перших літер зі своїх даних: Прізвища Імені по Батькові. Для отримання ключа (256 біт) використовують текст, що складається з 32 літер. Перший підключ містить перші 4 літери.
Завдання №3. Алгоритм шифрування RSA. Згенеруйте відкритий і закритий ключі в алгоритмі шифрування RSA, вибравши прості числа p і q з першої сотні. Зашифруйте повідомлення, що складається з ваших ініціалів: П І Б. Номер варіанту обрати за таблицею А1, що наведена в додатку.
Завдання №4. Функція хешування. Знайти хеш–образ свого Прізвища, використовуючи хеш–функцію , де n = pq; p, q узяти із Завдання №3, .Н0 прийняти рівним номеру за списком у групі.
Завдання №5. Електронний цифровий підпис. Використовуючи хеш-образ свого Прізвища, обчисліть електронний цифровий підпис по схемі RSA.
Завдання №6. Розрахунок параметрів лінійного тракту ВОЛС. Використовуючи вхідні дані, розрахувати магістраль, яка побудована з використання одномодового оптичного кабелю. Номер варіанту обрати за останньою цифрою залікової книжки.
Завдання №7. Сегментація мереж за допомогою масок. Використовуючи вхідні дані розбити мережу на відповідну кількість підмереж. Номер варіанту обрати за останньою цифрою залікової книжки.
2 Стадії виконання курсової роботи
Курсову роботу рекомендовано виконувати у такій послідовності:
-
Аналіз технічного завдання.
-
Дослідження аналогів та прототипів захисту комп’ютерних мереж.
-
Проведення розрахунків, що підтверджують коректність заходів безпеки.
-
Оформлення пояснювальної записки.
3 Безпека мережі
Організація захисту інформації у комп’ютерній мережі.
5.1 Основні заходи по захисту:
-
Організація криптозахисту даних при їхньому транспортуванні і збереженні;
-
Імітозахист даних;
-
Організація цифрового підпису.
5.2 Етапи виконання заходів захисту:
а).Визначення об’єкта захисту;
б).Модель небезпечних подій і явищ;
в).Джерела погроз:
-
внутрішня погроза;
-
зовнішня погроза.
Внутрішня погроза виникає з боку осіб, що мають доступ до мережі (наприклад, приймальник платежів). Блокування внутрішньої погрози може бути виконано за рахунок організації зовнішнього (загальноміського) банку даних у якому фіксуються платежі й копії (квитанції), що видається на руки платнику. Цей документ містить імітовставку, що забезпечує імітозахист квитанції і повідомлення в базі даних і додатково захищено цифровим підписом. Приклад розрахунку цифрового підпису наведений у ДОДАТКУ Д.
Зовнішня погроза створюється з боку лиця, не допущеного до роботи із системою, але що робить спроби фальсифікувати дані, що знаходяться в БД. Для захисту від цієї погрози, досить забезпечити криптографічний захист збережених даних, що виключає читання масиву, пошук потрібного і його фальсифікацію.