Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ КР.doc
Скачиваний:
21
Добавлен:
08.11.2018
Размер:
673.28 Кб
Скачать

1 Завдання, що вирішуються в курсовій роботі

Завдання №1. Шифр Цезаря. Використовуючи шифр Цезаря, зашифруйте свої дані: Прізвище Ім'я По-батькові. В якості ключа використати номер за списком у групі.

Завдання №2. Алгоритм шифрування ГОСТ 28147-89. Виконайте перший цикл алгоритму шифрування ГОСТ 28147 89 в режимі простої заміни. Для отримання 64 біт початкового тексту використовуйте 8 перших літер зі своїх даних: Прізвища Імені по Батькові. Для отримання ключа (256 біт) використовують текст, що складається з 32 літер. Перший підключ містить перші 4 літери.

Завдання №3. Алгоритм шифрування RSA. Згенеруйте відкритий і закритий ключі в алгоритмі шифрування RSA, вибравши прості числа p і q з першої сотні. Зашифруйте повідомлення, що складається з ваших ініціалів: П І Б. Номер варіанту обрати за таблицею А1, що наведена в додатку.

Завдання №4. Функція хешування. Знайти хеш–образ свого Прізвища, використовуючи хеш–функцію , де n = pq; p, q узяти із Завдання №3, .Н0 прийняти рівним номеру за списком у групі.

Завдання №5. Електронний цифровий підпис. Використовуючи хеш-образ свого Прізвища, обчисліть електронний цифровий підпис по схемі RSA.

Завдання №6. Розрахунок параметрів лінійного тракту ВОЛС. Використовуючи вхідні дані, розрахувати магістраль, яка побудована з використання одномодового оптичного кабелю. Номер варіанту обрати за останньою цифрою залікової книжки.

Завдання №7. Сегментація мереж за допомогою масок. Використовуючи вхідні дані розбити мережу на відповідну кількість підмереж. Номер варіанту обрати за останньою цифрою залікової книжки.

2 Стадії виконання курсової роботи

Курсову роботу рекомендовано виконувати у такій послідовності:

  1. Аналіз технічного завдання.

  2. Дослідження аналогів та прототипів захисту комп’ютерних мереж.

  3. Проведення розрахунків, що підтверджують коректність заходів безпеки.

  4. Оформлення пояснювальної записки.

3 Безпека мережі

Організація захисту інформації у комп’ютерній мережі.

5.1 Основні заходи по захисту:

        • Організація криптозахисту даних при їхньому транспортуванні і збереженні;

        • Імітозахист даних;

        • Організація цифрового підпису.

5.2 Етапи виконання заходів захисту:

а).Визначення об’єкта захисту;

б).Модель небезпечних подій і явищ;

в).Джерела погроз:

  • внутрішня погроза;

  • зовнішня погроза.

Внутрішня погроза виникає з боку осіб, що мають доступ до мережі (наприклад, приймальник платежів). Блокування внутрішньої погрози може бути виконано за рахунок організації зовнішнього (загальноміського) банку даних у якому фіксуються платежі й копії (квитанції), що видається на руки платнику. Цей документ містить імітовставку, що забезпечує імітозахист квитанції і повідомлення в базі даних і додатково захищено цифровим підписом. Приклад розрахунку цифрового підпису наведений у ДОДАТКУ Д.

Зовнішня погроза створюється з боку лиця, не допущеного до роботи із системою, але що робить спроби фальсифікувати дані, що знаходяться в БД. Для захисту від цієї погрози, досить забезпечити криптографічний захист збережених даних, що виключає читання масиву, пошук потрібного і його фальсифікацію.