Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



ОГЛАВЛЕНИЕ

Введение4

. Основные принципы технологии АТМ10

.1 Принципы организации сети связи12

.2 Эталонная конфигурация B-ISDN согласно рекомендации ССЭ МСЭ и спецификаций ATM Forum15

.3 Основные сетевые системно-технические требования к построению сети на технологии АТМ16

.4 Особенности характера современного трафика20

.5 Классы трафика24

.6 Основные принципы технологии АТМ29

.6.1 Стек протоколов АТМ32

.6.2 Уровень адаптации AAL32

.6.3 Протокол АТМ36

.7 Интерфейсы сетей АТМ40

.8 Нумерация и адресация в сетях АТМ44

.9 Категории услуг протокола АТМ и управление трафиком47

.10 Сосуществование АТМ с традиционными технологиями локальных сетей55

.11 Использование технологии АТМ59

. Криптографические методы защиты информации61

.1 Требования к криптографическим системам63

.2 Симметричные криптосистемы64

.3 Ассиметричные криптосистемы65

.3.1 Односторонние функции и функции-ловушки69

.4 Электронные цифровые подписи71

.4.1 Функции хэширования74

.5 Управление криптографическими ключами75

.5.1 Обычная система управления ключами78

.5.2 Управление ключами, основанное на системах с открытым ключом79

.5.3 Протоколы обмена секретным ключом81

.5.4 Использование сертификатов82

.5.5 Протоколы аутентификации84

.5.6 Анонимное распределение ключей88

.6 Имитозащита информации89

.6.1 Защита от навязывания ложной информации89

.6.2 Построение имитозащищённого канала связи91

. Обзор алгоритмов безопасности сети АТМ95

.1 Безопасность информации в плоскости пользователя95

.2 Безопасность информации в плоскости контроля97

.3 Дополнительные службы, обеспечивающие безопасность информации98

.4 Алгоритмы защиты информации, используемые в плоскости пользователя сети АТМ100

.4.1 Алгоритм DES103

.4.2 АЛгоритм RSA108

.4.3 Алгоритм, основанный на эллиптических кривых112

.4.4 Алгоритм цифровой подписи диффи-хеллмана115

. Разработка алгоритма защиты информации в сети АТМ127

.1 Постановка задачи127

.2 Алгоритм защиты информации в сети АТМ127

.3 алгоритм цифровой подписи131

технико-экономическое обоснование136

.1 Описание методики экономической оценки алгоритмов защиты информации136

.2 Выбор алгоритма защиты информации139

. Безопасность жизнедеятельности144

.1 Требования к размещению компьютерной техники145

.2 Требования к вентиляции и отоплению помещений с компьютерной техникой145

.3 Требования к уровню шума146

.4 Требования к естественному и искусственному освещению147

.5 Требования к защите от статического электричества и излучений149

.6 требования к цветовому оформлению помещения150

.7 Организация рабочих мест151

.8 Требования к видеотерминальному устройству152

.9 Режим труда и отдыха при работе с компьютерами153

.10 Требования безопасности перед началом работ154

.11 Требования безопасности во время работ155

.12 Требования безопасности в аварийных ситуациях158

.13 Требования безопасности по окончании работ158

Заключение160

Список литературы161

Приложение162

ВВЕДЕНИЕ

сетевая связь информация криптографический

В последние несколько лет во многих странах, в том числе и в России, наблюдается интенсивное развитие информационно-телекоммуникационных систем, использующих новые технологии. При этом основой доставки информационно-телекоммуникационных систем являются сети электросвязи.

Аналоговые системы связи всё меньше отвечают требованиям времени, хотя из-за своей массовости и доступности они ещё достаточно широко используются для телефонии, телеграфии и низкоскоростной передачи данных.

Исходя из анализа мирового опыта развития сетей связи, можно выделить основные этапы перехода от аналоговых неинтегрированных сетей к цифровым сетям с интеграцией служб:

развёртывание цифровой сети;

создание узкополосной цифровой сети интегрального обслуживания - УЦСИО (Narrowband Integrated Services Digital Network - N-ISDN) с коммутацией каналов для служб телефонии и с коммутацией пакетов для телематических служб на базе единого цифрового канала 64 кБит/с;

построение широкополосной цифровой сети интегрального обслуживания - ШЦСИО (Broadband Integrated Services Digital Network - B-ISDN) на основе технологии АТМ.

Существует две основных стратегии перехода от аналоговой сети к цифровой - это стратегии замещения и наложения. Первая из них предусматривает пошаговое преобразование аналоговых сетей в цифровые с постепенной заменой оборудования, а вторая стратегия предполагает параллельное развитие цифровой сети. Однако, при выборе стратегии перехода возникает вопрос: переход к B-ISDN осуществлять после этапа создания N-ISDN или практически одновременно iифровизацией, минуя этап полномасштабного развёртывания N-ISDN.

Количество абонентов узкополосных цифровых систем с интеграцией обслуживания продолжает расти. Это обусловлено тем, что они во многом отвечают требованиям сегодняшнего дня к услугам телефонной связи и обеспечивают доступ массового пользователя к сетям передачи данных и, в частности, к сети Internet. Но планы развёртывания N-ISDN полностью не реализованы из-за ряда факторов, основными из которых являются:

низкая эффективность использования предоставляемого абоненту основного доступа 2B+D в сочетании с высоким уровнем тарифов на услуги N-ISDN;

невозможность или трудности объединения локальных вычислительных сетей в городские и национальные сети и передачи движущихся изображений с высокой разрешающей способ