Заказать курсач за 10 грн.
ДИСК 1-6 семестр 250 грн
ДОБАВЬ СВОЕ ФОТО
регистрация KIS-Plus
вход в KIS PLUS
новости
Киевский Институт Связи
Університет інформаційно - комунікаційних технологій
курсовой по связи, модуль , комплексное по связи, контрольная по связи, дипломный проэкт по телекомуникации, Курсовой проэкт, телекоммуникация и связь, Киевский Институт Связи, Государственный университет информационно-коммуникационных технологий, ГУИКТ, ДУІКТ, Связь, Zosik, KIS-kiev.narod.ru
 

 

страници: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22
титульная страница | вступление
задание | реферат
содержание | выводы
дополнение (текст программа) | таблица
>>> скачать <<< в формате word (*doc) KIS-plus

2.4. Захист керуючої iнформації

 

Гарантування безпеки iнформацiї в системах зв’язку є складним комплексним завданням. У мiжнародних стандартах проблеми захисту iнформацiї вирiшуються одночасно із стратегiчними та конкретними питаннями розвитку архiтектури мережi зв’язку.

Такий пiдхiд вiдповiдає комплексному характеру завдання забезпечення безпеки систем зв’язку на всiх етапах їх життєздатності – від концептуальних схем та проектування до технiчної експлуатації та утилізації.

Окремi заходи на iснуючiй мережi загального користування не можуть досягти мети. Захищенiсть усiєї системи визначається ступенем захищеностi найслабшої частини системи.

Архiтектура забезпечення захисту збiльшує область застосування еталонної моделi ВВС при передаваннi даних мiж вiдкритими системами. Вона визначає:

Служби безпеки ІМ

Служба аутентифiкацiї однорiвневих об’єктiв забезпечує пiдтвердження дiяльностi одного чи декiлькох взаємодiючих об’єктiв при встановленнi з’єднання або перiодичного передавання даних протягом фази. Служба аутентифiкацiї джерела даних N-рiвня забезпечує пiдтвердження N+1-рiвневi того, що вiдправником даних є об’єкт N+1-рівня.

Контроль доступу забезпечує захист вiд несанкцiонованого використання ресурсiв. Цими ресурсами можуть бути як ресурси ІМ, так i iншi ресурси, доступнi через протоколи IМ.

Служби секретностi даних забезпечують захист вiд несанкцiонованого доступу.

Служба засекречення з’єднання забезпечує таємнiсть усiх даних N-користувача при передаваннi N-з’єднанням. Служба засекречення без з’єднання забезпечує таємнiсть усiх даних N-користувача, що передаються в одному блоцi даних служби N-рiвня без встановлення з’єднання.

Служба засекречення вибiркових полiв забезпечує таємнiсть вибiркових полiв даних N-користувача при передаваннi N-з’єднанням або в одному блоцi даних служби N-рівня без встановлення з’єднання.

Служба засекречення потоку даних забезпечує таємнiсть iнформацiї, яку отримують з аналiзу потокiв даних (наявнiсть, вiдсутнiсть, обсяги, напрям та iнтенсивнiсть потокiв).

Служба цiлiсностi з’єднання з вiдновленням спрямована на забезпечення цiлiсностi усiх даних N-користувача при передаваннi N-з’єднанням з виявленням будь-якої модифiкацiї, вставок, знищення та повторювань будь-яких даних усiєю послiдовнiстю блокiв даних служби та можливiстю вiдновлення.

Служба цiлiсностi з’єднання без вiдновлення аналогiчна службi єдностi з’єднання з вiдновленням, але не мiстить процедур вiдновлення.

Служба цiлiсностi вибiркових полiв з’єднання забезпечує цiлiснiсть вибiркових полiв даних N-користувача у блоцi даних N-служби при передаваннi N-з’єднанням та набуває форму визначення факту модифікації, вставок, знищення та повторень вибiркових полiв.

Служба цiлiсностi без з’єднання забезпечує цiлiснiсть одного блоку даних N-служби без встановлення з’єднання та набуває форму визначення факту модифiкацiї прийнятого блоку даних служби. додатково можуть забезпечуватись обмеженi форми виявлення вставок та повторiв.

Служба захисту вiд вiдмов може набувати одну чи обидвi форми.

Служба захисту вiд вiдмов з пiдтвердженням джерела забезпечує отримувачу необхiднi докази про походження даних, якi захищають проти спроби вiдправника помилково вiдмовитись вiд факту надсилання даних або від iх вмiсту.

Служба захисту вiд вiдмов з пiдтвердженням доставки забезпечує вiдправника необхiдними доказами даних, якi захищають проти спроби отримувача помилково вiдмовитись вiд факту приймання даних або вiд їх вмiсту.

На основi вищеприведеного можна зробити висновок, що для реалiзацiї СК iнтелектуалъною мережею потрiбно знайти один з найважливiших параметрiв – мiнiмальну кiлькiсть керуючої iнформацiї, яка забезпечує необхiдну точнiсть параметрiв контрольованих об’єктiв.

страници: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22
титульная страница | вступление
задание | реферат
содержание | выводы
дополнение (текст программа) | таблица
>>> скачать <<< в формате word (*doc) KIS-plus

КОНЦЕПЦІЯ ІНТЕЛЕКТУАЛЬНОЇ МЕРЕЖІ, СТВОРЕННЯ СИСТЕМИ КЕРУВАННЯ ІНТЕЛЕКТУАЛЬНОЮ НАДБУДОВОЮ, МЕТОДИ ОПТИМІЗАЦІЇ СИСТЕМ КЕРУВАННЯ, РОЗРАХУНОК ОБСЯГУ КЕРУЮЧОЇ ІНФОРМАЦІЇ ТА ЇЇ ЗАТРИМКИ У ВУЗЛАХ СИСТЕМИ КЕРУВАННЯ
РАЗРАБОТКА И ИССЛЕДОВАНИЯ МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМЫ УПРАВЛЕНИЯ УСЛУГАМИ ИНТЕЛЛЕКТУАЛЬНОЙ СЕТИ
Проблема керування телекомунікаційними мережами є однією з найважливіших у практиці експлуатації мереж.
Структура системи керування транспортною мережею на базі TMN.
Мережа керування зв’язком – TMN.
Адмiнiстративне керування послугами ІМ на базi ТМN.
Ентропія та інформація в розімкнених системах керування
Синтез інформаційних мереж керування має бути векторним чи глобальним.

 

 

(реклама)
SpyLOG Рейтинг@Mail.ru Rambler

     главная | новости | институт | курсовые | комплексные | рефераты | преподы | фотоальбом | приколы | АТС | гостевая
 
    НОСКІЗ-ДУІКТ КИС ГУИКТ 2002-2010 Zosik KIS-kiev!narod.ru
Hosted by uCoz