Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ksis1-62.docx.docx
Скачиваний:
64
Добавлен:
25.02.2016
Размер:
214.78 Кб
Скачать

16.Методы шифрования данных в кс

Для обеспечения секретности данных используются методы криптографии — преобразования данных из общепринятой формы в кодированную (шифрования) и обратного преобразования (дешифрования) на основе правил, известных только взаимодействующим пользователям. Криптография применяется для защиты

передаваемых данных, а также данных, хранимых на сменных томах — пакетах дисков, гибких дисках и лентах. Для защиты вычислительной сети от несанкционированного доступа применяется идентификация пользователей (сообщений), позволяющая

устанавливать конкретного пользователя, работающего за терминалом и отправляющего сообщения.

Шифрование данных. Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование — по алгоритму, реализующему обратное преобразование. К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования — дешифрования. Секретность обеспечивается введением в алгоритмы ключей — последовательностей символов. Зашифрованный текст превращается в исходный только в том случае, если в каждом из процессов использовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность идентификации ключа путем перебора его значений.

Идентификация пользователей. Право доступа к определенным информационным

ресурсам — программам и наборам данных — и вычислительной сети в целом предоставляется ограниченному контингенту лиц, и система должна идентифицировать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится с помощью паролей. Пароль — совокупность символов, известных подключенному абоненту, вводится абонентом в начале сеанса взаимодействия с сетью. Сеть определяет подлинность пароля и тем самым пользователя. Для идентификации пользователей могут использоваться физические ключи, например карточки с магнитной полоской, на которой записывается персональный идентификатор пользователя. Для уменьшения риска злоупотреблений карточки используются совместно с каким-либо другим способом идентификации пользователя, например с коротким паролем.

Для защиты средств идентификации пользователей от неправомочных вмешательств пароли передаются и сравниваются только в зашифрованном виде и таблицы паролей хранятся также в зашифрованном виде, что исключает возможность прочтения паролей без знания ключей.

17.Сеть Ethernet и ее возможности

Ethernet  — семейство технологий пакетной передачи данных для компьютерных сетей.

Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде — на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3. Ethernet стал самой распространённой технологией ЛВС в середине 1990-х годов, вытеснив такие устаревшие технологии, как Arcnet и Token ring.

Название «Ethernet» (буквально «эфирная сеть») отражает первоначальный принцип работы этой технологии: всё, передаваемое одним узлом, одновременно принимается всеми остальными (то есть имеется некое сходство с радиовещанием). В настоящее время практически всегда подключение происходит через коммутаторы (switch), так что кадры, отправляемые одним узлом, доходят лишь до адресата (исключение составляют передачи на широковещательный адрес) — это повышает скорость работы и безопасность сети.

Преимущества использования витой пары по сравнению с коаксиальным кабелем:

  • возможность работы в дуплексном режиме;

  • низкая стоимость кабеля витой пары;

  • более высокая надёжность сетей: при использовании витой пары сеть строится по топологии «звезда», поэтому обрыв кабеля приводит лишь к нарушению связи между двумя объектами сети, соединёнными этим кабелем (при использовании коаксиального кабеля сеть строится по топологии «общая шина», для которой требуется наличие терминальных резисторов на концах кабеля, поэтому обрыв кабеля приводит к неисправности сегмента сети);

  • уменьшен минимально допустимый радиус изгиба кабеля;

  • большая помехоустойчивость из-за использования дифференциального сигнала;

  • возможность питания по кабелю маломощных узлов, например IP-телефонов (стандарт Power over Ethernet, PoE);

  • гальваническая развязка трансформаторного типа. В условиях СНГ, где, как правило, отсутствует заземление компьютеров, применение коаксиального кабеля часто приводило к выходу из строя сетевых карт в результате электрического пробоя.

Причиной перехода на оптический кабель была необходимость увеличить длину сегмента без повторителей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]