Пятница, 16.01.2026, 01:46
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Оптические сети и квантовые коммуникации. Вариант 7
engineerklubДата: Среда, 18.12.2024, 09:23 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 36586
Репутация: 0
Статус: Offline
Оптические сети и квантовые коммуникации. Вариант 7

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа №1
«Изучение технических средств защиты информации в оптической сети»

Цель работы: изучить возможные способы физической и криптографической защиты отптических соединений (защита канала и защита сигнала) в транспортных сетях и сетях доступа на основе волоконно-оптической связи, попытаться понять назначение квантовых коммуникаций.

Содержание занятия:
Часть 1. Защита волоконно-оптическиго канала (волокна). Физическая зашита.
Часть 2. Защита оптическиго сигнала. Криптографические решения.

Ответы на контрольные вопросы по части 1.
1. Какие способы защиты информации предусмотрены в ВОЛС и системах передачи и что при этом классифицируется?
2. Какими способами можно защитить оптические каналы и волокна?
3. Какими способами можно защитить сигналы, передаваемые в оптических волокнах оптического кабеля?
4. Какими способами можно защитить от перехвата информацию в оптическом кабеле?
5. Как можно проконтролировать намерения нарушителя возле оптического кабеля?
6. Чем фиксируется нарушение защитного периметра оптического кабеля?
7. Что может помешать нарушителю в оптическом кабеле для доступа к волокнам?
8. Как можно выявить действия нарушителя по перехвату трафика в оптической системе передачи?
9. Что такое оптическая рефлектометрия?
10. Что позволяет вявить оптическая рефлектометрия?
11. Как можно обнаружить «закладки» методами рефлектомерии?
12. Чем характеризуются «закладки» на рефлектограмме?
13. Чем отличаются быстрый вывод, плавный вывод и ступенчатый вывод?
14. Что показывают рефлектограммы с одного и двух направлений измерений на разных длинах волн?
15. Перечислите аппаратные средства защиты ВОСП?
16. Что дает с точки зрения защиты информации применение разнознаковых компенсаторов дисперсии?
17. Что такое OCDMA и какое отношение это имеет к защите информации?
18. Для чего предназначены и какие функции защиты выполняют контроллеры FOBOS?

Ответы на контрольные вопросы по части 2.
19. Что такое криптосистема?
20. Для чего нужно шифрование информационного трафика?
21. Что представляет собой симметричное и асимметричное шифрование?
22. Что такое аутентификация?
23. Что есть криптографический протокол?
24. Что такое «сложение по модулю два»?
25. В чем смысл шифрования по протоколу RSA?
26. Что такое ключ шифрования?
27. Как обезопасить ключ шифрования?
28. Какие методы шифрования информации применяются в телекоммуникационных системах?
29. Что представляет собой блочный шифр?
30. Что такое AES?
31. В чем состоит принцип действия AES?
32. Что представляет собой раунд шифрования?
33. Сколько возможных комбинаций у ключа AES256?
34. Для чего применяется алгоритм шифрования Диффи-Хеллмана?
35. Что обозначает AES256 GCM?

Задача
Используя алгоритм Диффи-Хеллмана вычислите разделяемый секретный ключ шифрования по варианту и представьте его в двоичном коде, подходящем по разряду коде. Для решения задачи используйте примеры, приведенные выше.

Вариант, последняя цифра студ.билета или номера пароля: 7
Секретное число со стороны A: X=5
Несекретные числа: D=3, P=2
Секретное число со стороны Б: X=4
Несекретные числа: D=3, P=2

СКАЧАТЬ
 
engineerklubДата: Среда, 18.12.2024, 09:24 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 36586
Репутация: 0
Статус: Offline
Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Лабораторная работа №2
«Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании»

Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов.

Ответы на контрольные вопросы
1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи?
2. Какие пять уровней защиты трафика предусмотрены в транспортной оптической сети?
3. Что обозначает защита вида 1+1 OPPM?
4. В каком оборудовании транспортной оптической сети устанавливаются элементы криптографической защиты?
5. В чем состоят преимущества шифрования (криптозащиты) данных в каналах оптической транспортной сети OTN/OTH?
6. Где выше эффективность пропуска трафика при шифровании в OTN/OTH? В MAC sec? В IP sec?
7. Что предусмотрено рекомендацией ITU-T Sup.76?
8. Для чего нужны IKEv2?
9. Какая часть кадра OTUk подлежит шифрованию с целью защиты клиентского трафика?
10. Для чего нужны поля TAG, Encrypted OPU, ADD, IV в криптопакете?
11. Что входит в криптопакет L1?
12. Какой вид шифрования реализуется в схеме PM5990 DIGI-G4?
13. На каких участках оптической транспортной сети наиболее актуально применение шифрования?
14. Какие защищаемые решения для оптических сетей может поддерживать модуль WCC-PCN-AES100 GB-G?
15. Что обозначает DH 4096 key?
16. Для чего предназначены модули «Квазар»?
17. Где должны применяться модули «Квазар»?
18. Какие клиентские скоростные режимы передачи
19. Какой вид шифрования используется в модулях «Квазар»?
20. Что относится к линейке модулей «Квазар»?
21. С каким оборудованием транспортных сетей совместимы модули «Квазар»?
22. Что в оборудовании компании Packet Light относится к элементам криптографии?
23. Что обозначает GCM-AES-256?
24. Какие виды сертификации обязательны для защиты трафика клиентов в оптических каналах?
25. Какая государственная структура РФ обеспечивает сертификацию защиты информации в телекоммуникациях?

Задача
Составить схему организации связи транспортной сети с применением оборудования Т8 ВОЛГА и модулей криптозащиты (МКЗ) по направлениям согласно вариантам. Минимизировать число волн и назначить волны для оптических каналов по данным оборудования ВОЛГА. Составить таблицы комплектации по каждому узлу (1,2,3,4,5,6). Указать название модулей, и в том числе шифрования «Квазар».

Вариант соответствует последней цифре номера студ. билета или пароля: 7
Структура физической сети: Линейная цепь
Число мультиплексоров Терминал/Ввода-вывода (ROADM): 2/2
Число и шифруемые нагрузки оптических каналов по направлениям:
1-2: 5xSTM1
1-3: 6x100GE
1-4: 9xSTM16
Рекомендуемые мукспондеры оборудования ВОЛГА для объединения шифруемых цифровых потоков в оптические каналы: MS800E; TD200E

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru