Современные сетевые протоколы

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные технологии
  • 22 22 страницы
  • 24 + 24 источника
  • Добавлена 15.02.2022
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1. Обзор современных сетевых протоколов 4
2 Характеристики безопасности протоколов передачи данных 11
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСТОЧНИКОВ 20

Фрагмент для ознакомления

Т.к.злоумышленникнезнаетключа,оннеможетвставитьмодифицированныйпакетсдеструктивнымиданными.Протоколыбезопаснойпередачиданныхприменяютсясцельюзащитыкомпьютерныхданныхвпроцессесвязиаппаратовприпередачеданныхпосредствомсети.Длязащитыпередаваемойинформацииобычноиспользуетсякриптография.Приприменениикриптографиииспользуютсяалгоритмышифрованияданных.Протоколыуправляютпроведениемобменаданнымиустройствисетей.Использованиекриптографическихпротоколовпозволяетповыситьнадежностьпередачиданных.Проведенныйанализвариантоватакпоказал,чтопротоколTCPнаиболееуязвимктакомутипуатак,как «прогнозированиеидентификатора»,однакоданныйвопростребуеттщательнойпроработкивчастиопределениявремениформированияатакующегопакета.ДругиевариантыатакклассаhijackingтребуютнапорядкибольшеговременидляреализациидеструктивноговоздействиянаTCPсоединение,установленногомеждуотправителемиполучателем.Безиспользованияпротоколовбезопаснойпередачиданныхмногиенаправлениядеятельностистанутневозможными.Например,невозможнобудетведениекоммерческойдеятельности,осуществлениебанковскихоперацийидр.Невозможнойстанетцифровизацияобществаиэкономики.СамымраспространеннымявляетсяпротоколFTP.Однакоивданномпротоколеимеютсяпроблемы,такиекакоткрытаяпередачафайлов.БолеезащищеннымвариантомявляетсяSFTP,основанныйнабезопаснойоболочкеSSH.Вданномслучаевозможношифрованиекомандисетеваяпередачаданныхтак,чтобыснижаласьвозможностьихперехвата.Иклиентиотправительпроверяютподлинностьданныхспомощьюцифровыхсертификатов.СуществуетпротоколзащищенныхсокетовислойбезопасностиSSL/TLS,которыйиспользуетсякакбазовыйпротоколSFTP.SSHиSSL/TLSтакжешифруютсообщения.Протоколыосуществляютзащитуэлектроннойпочты.СПИСОКИСТОЧНИКОВБезопасноехранениеиобработкаданныхвоблачномсервисе/ГорбуновИ.В.,КалмыковМ.О.,РассказовЕ.В.//Электронныесредстваисистемыуправления.2015.№1-2.С.150-155.БондаренкоЕ.С.СравнительныйанализбезопаснойпередачиданныхспомощьюпротоколовtelnetиSSH//Аллеянауки.2017.№5.С.526-529.БухановД.Г.,ПоляковВ.М.ТехнологияобразованиябезопасногоканалапередачиданныхсдинамическимпроцессомобменаключаминаосновеIP-протокола//Телекоммуникации.2016.№3.С.35-41.ВдовинА.Ю.Организациясбораихраненияданныхобиспытанияхстрелковогооружияспомощьювеб-приложения//Интеллектуальныесистемывпроизводстве.2019.Т.17.№2.С.4-10.ВикторовА.С.Системааутентификациидляинтернетабеспилотныхлетательныхаппаратов//Всборнике:ИюльскиенаучныечтенияСборникнаучныхтрудовпоматериаламIIIиIIМеждународныхнаучно-практическихконференций.2017.С.65-71.ГордейчикС.,ДубровинВ.Зоопаркblue-взломов//Защитаинформации.Инсайд.2009.№5(29).С.50-54.ГородничевМихаилГеннадьевич,ЛипатоваАнастасияДмитриевна,ДоткуловаАнастасияСергеевна,МосеваМаринаСергеевна,КонстантиновНикитаЭдуардович//свидетельствоорегистрациипрограммыдляЭВМRUS201961833203.06.2019.ГражданкинМ.А.,КовальИ.А.Проблемыбезопасностивбеспроводныхсетях//Всборнике:СтуденческаянаукадляразвитияинформационногообществасборникматериаловVIIВсероссийскойнаучно-техническойконференции.2018.С.266-269.ДербинаЕ.А.,ЩербаковА.В.Работыобщегоиобзорногохарактера.Общаятеориясвязи.Кибернетика(теорияинформацииитеориясигналовприменительнокэлектросвязи)//Молодежныйнаучно-техническийвестник.2015.№6.С.30.ЗлоновТ.,КомароваН.Строгаяаутентификацияприудаленнойработескорпоративнымиресурсами//Защитаинформации.Инсайд.2009.№5(29).С.46-49.ИмшенецкаяН.А.08.01-01В.237П.Аппаратураиустройствообработкиинформациисиспользованиемsoapпротокола.Informationprocessingapparatusanddeviceusingsoap:ЗАЯВКА1603040ЕПВ,МПК7СОБF9/54.CANONК.К.,YOKOKURAHIDENORI.№052533437;ЗАЯВЛ.31.05.2005;ОПУБЛ.07.12.2005.АНГЛ.//Автоматикаивычислительнаятехника.2008.№1-3.С.237.КинЕ.СКУД,деньсегодняшнийпродолжение//Алгоритмбезопасности.2009.№3.С.46-47.КочетковВ.В.РазработкаOPCWEBсерверадлябезопаснойпередачиданныхмеждупрограммно-техническимикомплексами//Современнаянаука:актуальныепроблемытеорииипрактики.Серия:Естественныеитехническиенауки.2019.№3.С.80-85.КриптографическиепротоколыбезопасностисетейширокополосногорадиодоступастандартовIEEE802.1X/МеркуловА.Б.,НикитинВ.Н.,ЮркинД.В.//Защитаинформации.Инсайд.2009.№5(29).С.38-45.МерриттМ.,ПоллиноД.Безопасностьбеспроводныхсетей.Учебноепособие.Москва,2008.ПроектированиебезопаснойсредыпередачиданныхнапримерепротоколаI2C/ЛевшунД.С.,ЧечулинА.А.,КотенкоИ.В.//Защитаинформации.Инсайд.2018.№4(82).С.54-62.ПротоколNCTPдляорганизациизащищенногоканалавоткрытыхсистемах/БухановДмитрийГеннадьевич,ПоляковВладимирМихайлович,ПанченкоМаксимВладимирович,СмакаевАнатолийВитальевич,ПригорневИванАндреевич//свидетельствоорегистрациипрограммыдляЭВМRUS201566030006.08.2015.Разработкаиэкспериментальноеисследованиепротоколадинамическогоадресногопространстванаосновемультикаст-групп/ПаротькинН.Ю.,ПанфиловИ.А.,ЗолотаревВ.В.,КушкоЕ.А.,ПанфиловаТ.А.//Сибирскийжурналнаукиитехнологий.2017.Т.18.№4.С.779-787.Реализацияпрограммышифрованногообменаданными/ИсаевМ.И.,АлиеваМ.В.,КуликоваМ.Х.//ИзвестияЧеченскогогосударственногоуниверситета.2019.№3(15).С.11-16.РыбаковГ.IP-сетивбезопасности-безопасностьвIP-сетях//Алгоритмбезопасности.2014.№5.С.94-96.Удаленныйоперативныймониторингсооруженийнабазекомплексамини-СМИК/АлёшинИ.М.,ИвановС.Д.,ХолодковК.И.,ПередеринФ.В.,ОсикаВ.И.,ПавловЕ.И.//Вопросыинженернойсейсмологии.2019.Т.46.№1.С.39-48.УрьенП.Способиустройствоформированиязащищающихданныхипродукткомпьютернойпрограммы//патентнаизобретениеRUS248748219.05.2008.ФедькоО.А.,КлименчукА.В.Системаиспособзащитыотутечкиконфиденциальныхданныхвбеспроводныхсетях//патентнаизобретениеRUS260295605.12.2014.ШумейкоИ.П.,ПасечникА.М.Разработкабезопасногопротоколасмарттехнологийнаосновесхемыодноразовыхблокнотовсприменениемсистемближнегополядействия//НБИтехнологии.2019.Т.13.№1.С.31-35.

СПИСОК ИСТОЧНИКОВ

1. Безопасное хранение и обработка данных в облачном сервисе / Горбунов И.В., Калмыков М.О., Рассказов Е.В. // Электронные средства и системы управления. 2015. № 1-2. С. 150-155.
2. Бондаренко Е.С. Сравнительный анализ безопасной передачи данных с помощью протоколов telnet и SSH // Аллея науки. 2017. № 5. С. 526-529.
3. Буханов Д.Г., Поляков В.М. Технология образования безопасного канала передачи данных с динамическим процессом обмена ключами на основе IP-протокола // Телекоммуникации. 2016. № 3. С. 35-41.
4. Вдовин А.Ю. Организация сбора и хранения данных об испытаниях стрелкового оружия с помощью веб-приложения // Интеллектуальные системы в производстве. 2019. Т. 17. № 2. С. 4-10.
5. Викторов А.С. Система аутентификации для интернета беспилотных летательных аппаратов // В сборнике: Июльские научные чтения Сборник научных трудов по материалам III и II Международных научно-практических конференций. 2017. С. 65-71.
6. Гордейчик С., Дубровин В. Зоопарк blue-взломов // Защита информации. Инсайд. 2009. № 5 (29). С. 50-54.
7. Городничев Михаил Геннадьевич, Липатова Анастасия Дмитриевна, Доткулова Анастасия Сергеевна, Мосева Марина Сергеевна, Константинов Никита Эдуардович // свидетельство о регистрации программы для ЭВМ RUS 2019618332 03.06.2019.
8. Гражданкин М.А., Коваль И.А. Проблемы безопасности в беспроводных сетях // В сборнике: Студенческая наука для развития информационного общества сборник материалов VII Всероссийской научно-технической конференции. 2018. С. 266-269.
9. Дербина Е.А., Щербаков А.В. Работы общего и обзорного характера. Общая теория связи. Кибернетика (теория информации и теория сигналов применительно к электросвязи) // Молодежный научно-технический вестник. 2015. № 6. С. 30.
10. Злонов Т., Комарова Н. Строгая аутентификация при удаленной работе с корпоративными ресурсами // Защита информации. Инсайд. 2009. № 5 (29). С. 46-49.
11. Имшенецкая Н.А. 08.01-01В.237П. Аппаратура и устройство обработки информации с использованием soap протокола. Information processing apparatus and device using soap: ЗАЯВКА 1603040 ЕПВ, МПК7 С ОБ F 9/54. CANON К. К., YOKOKURA HIDENORI. № 052533437; ЗАЯВЛ. 31.05.2005; ОПУБЛ. 07.12.2005. АНГЛ. // Автоматика и вычислительная техника. 2008. № 1-3. С. 237.
12. Кин Е. СКУД, день сегодняшний продолжение // Алгоритм безопасности. 2009. № 3. С. 46-47.
13. Кочетков В.В. Разработка OPC WEB сервера для безопасной передачи данных между программно-техническими комплексами // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2019. № 3. С. 80-85.
14. Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1X / Меркулов А.Б., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 5 (29). С. 38-45.
15. Мерритт М., Поллино Д. Безопасность беспроводных сетей. Учебное пособие. Москва, 2008.
16. Проектирование безопасной среды передачи данных на примере протокола I2C / Левшун Д.С., Чечулин А.А., Котенко И.В. // Защита информации. Инсайд. 2018. № 4 (82). С. 54-62.
17. Протокол NCTP для организации защищенного канала в открытых системах / Буханов Дмитрий Геннадьевич, Поляков Владимир Михайлович, Панченко Максим Владимирович, Смакаев Анатолий Витальевич, Пригорнев Иван Андреевич // свидетельство о регистрации программы для ЭВМ RUS 2015660300 06.08.2015.
18. Разработка и экспериментальное исследование протокола динамического адресного пространства на основе мультикаст-групп / Паротькин Н.Ю., Панфилов И.А., Золотарев В.В., Кушко Е.А., Панфилова Т.А. // Сибирский журнал науки и технологий. 2017. Т. 18. № 4. С. 779-787.
19. Реализация программы шифрованного обмена данными / Исаев М.И., Алиева М.В., Куликова М.Х. // Известия Чеченского государственного университета. 2019. № 3 (15). С. 11-16.
20. Рыбаков Г. IP-сети в безопасности - безопасность в IP-сетях // Алгоритм безопасности. 2014. № 5. С. 94-96.
21. Удаленный оперативный мониторинг сооружений на базе комплекса мини-СМИК / Алёшин И.М., Иванов С.Д., Холодков К.И., Передерин Ф.В., Осика В.И., Павлов Е.И. // Вопросы инженерной сейсмологии. 2019. Т. 46. № 1. С. 39-48.
22. Урьен П. Способ и устройство формирования защищающих данных и продукт компьютерной программы // патент на изобретение RUS 2487482 19.05.2008.
23. Федько О.А., Клименчук А.В. Система и способ защиты от утечки конфиденциальных данных в беспроводных сетях // патент на изобретение RUS 2602956 05.12.2014.
24. Шумейко И.П., Пасечник А.М. Разработка безопасного протокола смарт технологий на основе схемы одноразовых блокнотов с применением систем ближнего поля действия // НБИ технологии. 2019. Т. 13. № 1. С. 31-35.

Вопрос-ответ:

Какие сетевые протоколы считаются современными?

Среди современных сетевых протоколов можно выделить такие как TCP/IP, HTTP, FTP, DNS и многие другие.

Какие характеристики безопасности протоколов передачи данных существуют?

Характеристики безопасности протоколов передачи данных включают в себя проверку подлинности, конфиденциальность, целостность и доступность.

Зачем используется криптография в протоколах безопасной передачи данных?

Криптография используется для защиты передаваемой информации путем преобразования ее в непонятный для посторонних вид. Это обеспечивает конфиденциальность и защиту от несанкционированного доступа.

Какие алгоритмы шифрования используются при применении криптографии?

При применении криптографии используются различные алгоритмы шифрования, такие как AES, RSA, DES, 3DES и многие другие.

Зачем применяются протоколы безопасной передачи данных?

Протоколы безопасной передачи данных применяются с целью защиты компьютерных данных при передаче информации через сеть от возможных злоумышленников.

Какие современные сетевые протоколы существуют?

На сегодняшний день существует множество сетевых протоколов, таких как TCP/IP, Ethernet, WiFi, DNS, HTTP и другие.

Зачем применяются протоколы безопасной передачи данных?

Протоколы безопасной передачи данных применяются для защиты компьютерных данных при передаче через сеть. Они позволяют предотвратить возможность вставки модифицированного пакета с деструктивными данными злоумышленником, не зная ключа.

Какие характеристики безопасности протоколов передачи данных существуют?

Характеристики безопасности протоколов передачи данных могут включать шифрование информации, аутентификацию, контроль целостности данных, контроль доступа и другие механизмы защиты.

Что такое криптография и для чего она применяется?

Криптография - это наука о методах защиты информации. Она применяется для обеспечения конфиденциальности, целостности и аутентичности передаваемых данных. При применении криптографии используются различные алгоритмы шифрования.

Какие алгоритмы шифрования используются при применении криптографии?

При применении криптографии используются различные алгоритмы шифрования, такие как AES, RSA, DES, Blowfish и другие. Каждый из них имеет свои особенности и применяется в зависимости от конкретных целей и требований безопасности.