Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Программно-аппаратные средства защиты информации




 

В настоящее время существуют следующие про­граммно-аппаратные средства защиты инфор­мации:

аппаратные шифраторы сетевого трафика; защищенные сетевые операционные системы; методика Firewall, реализуемая на основе программ­но-аппаратных средств; защищенные сетевые криптопротоколы; программно-аппаратные анализаторы сетевого тра­фика.

Рассмотрим подробно принципы работы методи­ки Firewall. В ходе ее работы реализуются три ос­новные функции.

Многоуровневая фильтрация сетевого трафика. Она осуществляется на трех уровнях: сетевом (IP), транспортном (TCP, GDP) и прикладном (FTP, TELNET, HTTP). Механизм реализации данной функ­ции заключается в следующем: администратор без­опасности сети, задав соответствующие настройки Firewall, может ограничить доступ пользователей из внешней сети к информации, находящейся в защи­щаемом сегменте. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. При использовании Proxy-схемы становится воз­можным осуществить дополнительную идентифика­цию и аутентификацию удаленного пользователя на защищенном сегменте сети. Также данная методика является основой для формирования виртуальных сетей с IP-адресами. Принцип работы Proxy-схемы заключается в соединении с конечным пользовате­лем через промежуточный Proxy-сервер. Создание приватных сетей (Private Virtual Network — PVN) с виртуальными IP-адресами (NAT — Network Address Translation). Данная методика использует­ся, когда администратор безопасности сети считает разумным скрыть подлинную топологию внутренней IP-сети. В этом случае создаются приватные сети с виртуальными IP-адресами. Для выхода во внеш­нюю сеть необходимо использование либо Proxy-серверов, либо системы роутинга (маршрутизации). Применение этой методики также целесообразно в случае, когда для создания IP-сети выделили недоста­точно IP-адресов.

Рассмотрим основные криптопротоколы, обеспе­чивающие защиту соединения:

SKIP — стандарт инкапсуляции IP-пакетов, позво­ляющий на сетевом уровне обеспечить защиту со­единения и данных;

S-HTTP обеспечивает криптозащиту только HTTP-документов web-сервера;

SSL — универсальный протокол защиты соедине­ния, работающий на основе криптографии с откры­тым ключом.

 

КРИПТОГРАФИЯ

 

Криптография — это наука, занимающаяся изучением математических методов обеспечения конфиденциаль­ности и аутентичности (подлинность авторских прав и невозможность отказа от авторства) информации.

Для начала введем несколько основополагающих терминов данной науки.

Открытый текст — исходные данные, которые пе­редаются с помощью криптографии.

Шифрованный текст — преобразованные при помо­щи конкретного ключа данные.

Криптосистема — совокупность обратимых преобра­зований открытого текста в шифрованный.

Ключ — параметр шифра, который определяет выбор конкретного преобразования данной информации.

Криптоанализ — наука, занимающаяся изучением ма­тематических методов нарушения целостности информа­ции.

Криптоаналитик — человек, разрабатывающий и ис­пользующий методы криптоанализа.

Криптографическая атака — стремление криптоана-литика вызвать сбой в защищенной системе. В случае если ему это удается, атаку называют взломом.

Криптографическая стойкость — возможность криптографического алгоритма противостоять криптоана­лизу. Определяется степенью секретности ключа.

Изначально криптография была наукой, занима­ющейся изучением методов шифрования информа­ции. Классическая криптография образует раздел симметричных криптосистем, в которых производятся шифрование и дешифрование при помощи одного и того же секретного ключа. Современная криптография включает следующие разделы:

1) симметричные криптосистемы (наиболее распространенные — DES, AES, Camellia, IDEA, RC4, Blowfish, ГОСТ 28147—89 и др.);

2)асимметричные криптосистемы (наиболее распространенные — RSA, Elgamal);

3)системы электронной цифровой подписи (ЭЦП);

4)хэш-функции (MD4, MD5, SHA-1, ГОСТ Р 34.11—94);

5)управление ключами;

6)получение скрытой информации;

7)квантовая криптография.

В современной криптографии наиболее часто ис­пользуются открытые алгоритмы шифрования, кото­рые подразумевают применение вычислительных средств. Также во многих странах используются нацио­нальные стандарты шифрования. Так, например, в США применяют симметричное шифрование AES с длиной клю­ча 128, 192 и 256 бит, в то время как в России действует стандарт ГОСТ 28147—89 с длиной ключа 256 бит.

Существует ряд ситуаций, которые находятся вне рассмотрения криптографии: защита от обрыва, под­купа или шантажа законных пользователей, кража ключей и некоторые другие угрозы информации, которые возникают в защищенных системах передачи данных.

 





Поделиться с друзьями:


Дата добавления: 2016-10-22; Мы поможем в написании ваших работ!; просмотров: 1117 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Победа - это еще не все, все - это постоянное желание побеждать. © Винс Ломбарди
==> читать все изречения...

2268 - | 2092 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.