Криптографическая защита функционирование ЛВС в реальном режиме времени

  • Добавили06.08.2003
  • Размер95,48 Kб
  • Скачали1985

факторов на среду передачи данных. Все машины сети расположены в пределах одного этажа и потребностей в повторителях репитерах не возникает. Для выполнения работы по криптографической защите данных будет использоваться программный комплекс, установленный на всех ПК сети, функционирующий в реальном масштабе времени и позволяющий лишь незначительно снижать производительность сети засчт небольшого избыточного кода функционирующего резидентно.

Ключи на отпирание закрытой информации находятся на каждом ПК и доступ к ним есть только у пользователей, допущенных до работы на этих ПК. Протоколы взаимодействия в сети допускают выход всей этой сети в Интернет, однако выход осуществляется исключительно через модем, установленном на сервере и используется в масштабах сети исключительно для передачи e-mail. Для удовлетворения всем этим требованиям в качестве системы криптографии был выбран программный комплекс WinCrypt, подходящий в использовании как для Windows 9х так и для более поздних версий в том числе и Windows 2000.

Схема 1. Общая организация использования программного и аппаратного обеспечения в сети. Для достижения наиболее высокопроизводительной работы в сети и обеспечения сохранения прав и паролей в сети используется операционная система Windows 2000.

В выполнении своих функциональных задач WinCrypt использует ряд функций, которые будут описаны ниже. Каждая из них дат возможность провести определнную обработку данных для последующей их передачи в канал связи. Описание программного продукта.

WinCrypt был разработан в МО ПНИЭИ на базе типовых ПЭВМ для различных масштабов использования. WinCrypt обеспечивает - Шифрование и проверку целостности с использованием имитовставки данных, передаваемых .

Скачать
Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Курсовая Менеджмент 30.09.2009

Современные технологии автоматизации управления социальной работой

… … 3 Глава 1. Информационные системы и технологии в процессе управления социальной работой … …. 6 1.1. Информационное обеспечение управления социальной сферой.… 7 1.2. Автоматизированные информационные технологии, их развитие и классификация ….10 Глава

Шпаргалка Коммуникации и связь 19.08.2008

Шпоры

1.Информация как ресурс. Ресурсы общества - территория (размеры,расположение), люди (кадры), полезные ископаемые. Инф. взрыв – 2 пол. XX в. Объем info и средств ее обработки удваивается примерно каждые 10 лет – экспоненциальный рост. Промышленная революция

Курсовая Право 02.06.2003

Банки и их роль в экономике Украины

история возникновения и сущность банков как специфической формы концентрации капитала происхождение, сущность, виды и функции банков ликвидность коммерческого банка 2. Характерные черты и виды банков в Украине в условиях перехода к рынку создание банковской

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов