Криптографическая защита функционирование ЛВС в реальном режиме времени

  • Добавили06.08.2003
  • Размер95,48 Kб
  • Скачали1985

между узлами сети - Одностороннюю аутентификацию узлов защищенной сети на основе имитовставки - Управление ключевой системой защищенной сети из одного или нескольких центров управления. WinCrypt позволяет защищать не только данные, передаваемые непосредственно по протоколу IP, но и данные, передаваемые по протоколу IPXSPX, с предварительной инкапсуляцией их в протокол IP в соответствии с рекомендациями RFC-1234. Любой абонент защищенной сети, подсоединенный к криптографическому комплексу WinCrypt, может обмениваться данными с любым другим абонентом сети, причем шифрование передаваемых данных для абонентов является прозрачным.

Кроме того, применение WinCrypt позволяет скрыть трафик между абонентами защищенных локальных сетей. Это определяется тем, что обмен данными в сети происходит между WinCrypt, имеющими собственные сетевые адреса, а адреса абонентов передаются по каналам связи только в зашифрованном виде. Управление ключами, используемыми в системе, выполняется из WinCrypt.

При управлении ключевой системой производятся - формирование и распространение по сети справочников соответствия, определяющих, какие именно абоненты ЛВС имеют доступ в виртуальную приватную сеть - периодическая плановая смена ключей шифрования, используемых в системе - оповещение WinCrypt о компрометации ключей - сбор и хранение информации о всех нештатных событиях в сети, которые возникают при аутентификации узлов, передаче зашифрованной информации, ограничении доступа абонентов ЛВС. В комплексе WinCrypt используется симметричная ключевая система с использованием парных ключей шифрования. WinCrypt - высокопроизводительный 100 - 600 Мбитсек программно комплекс шифрования трафика IP для линий связи Ethernet, Frame Relay, X.

25 и асинхронным линиям возможно .

Скачать
Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Курсовая Менеджмент 30.09.2009

Современные технологии автоматизации управления социальной работой

… … 3 Глава 1. Информационные системы и технологии в процессе управления социальной работой … …. 6 1.1. Информационное обеспечение управления социальной сферой.… 7 1.2. Автоматизированные информационные технологии, их развитие и классификация ….10 Глава

Шпаргалка Коммуникации и связь 19.08.2008

Шпоры

1.Информация как ресурс. Ресурсы общества - территория (размеры,расположение), люди (кадры), полезные ископаемые. Инф. взрыв – 2 пол. XX в. Объем info и средств ее обработки удваивается примерно каждые 10 лет – экспоненциальный рост. Промышленная революция

Курсовая Право 02.06.2003

Банки и их роль в экономике Украины

история возникновения и сущность банков как специфической формы концентрации капитала происхождение, сущность, виды и функции банков ликвидность коммерческого банка 2. Характерные черты и виды банков в Украине в условиях перехода к рынку создание банковской

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов