Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Варианты рефератов.doc
Скачиваний:
7
Добавлен:
13.11.2019
Размер:
175.1 Кб
Скачать

Вариант №58

1. Основные функции защиты информации в сетях передачи данных (поясните следующие компоненты: конфиденциальность, аутентификация, целостность, невозможность обмана, управление доступом, доступность ресурсов).

2. Протоколы аутентификации с симметричными алгоритмами шифрования (В чем заключается идея строгой аутентификации? Приведите и поясните следующие методы: односторонняя аутентификация, основанная на метках времени; односторонняя аутентификация, основанная на использовании случайных чисел; двусторонняя аутентификация, использующая случайные значения).

3. Протокол защиты сетевого уровня IPSec (назначение, используемые криптографические технологии, основные компоненты, достоинства и недостатки).

Вариант №59

1. Функции межсетевых экранов (Где должен устанавливаться МЭ? Основные задачи, решаемые МЭ. По каким признакам можно классифицировать МЭ? Поясните следующие функции МЭ – фильтрация трафика и выполнение функций посредничества).

2. Строгая аутентификация, основанная на использовании цифровой подписи (В чем заключается идея строгой аутентификации? Что представляет из себя цифровой сертификат? Приведите и поясните следующие протоколы: односторонняя аутентификация с применением меток времени; односторонняя аутентификация с использованием случайных чисел; двусторонняя аутентификация с использованием случайных чисел.)

3. Виртуальные защищенные сети VPN. (Что такое виртуальная защищенная сеть? Принцип механизма туннелирования, критерии безопасности передаваемых данных и способы их обеспечения. )

Вариант №60

1. Экранирующий маршрутизатор (назначение, принцип работы, достоинства и недостатки).

2. Протоколы аутентификации, основанные на использовании однонаправленных ключевых хэш-функций (В чем заключается идея строгой аутентификации? Особенности шифрования при использовании хэш-функции. Что такое дайджест? Основные отличия дайджеста от контрольной суммы. Приведите и поясните протокол аутентификации с использованием хэш-функций.)

3. Классификация виртуальных защищенных сетей VPN по рабочему уровню эталонной модели OSI (привести достоинства и недостатки реализаций VPN на различных уровнях модели OSI; привести краткое описание протоколов VPN канального, сетевого и сеансового уровней).