Корпоративные сети
Категория реферата: Рефераты по информатике, программированию
Теги реферата: строение реферата, дипломная работа по менеджменту
Добавил(а) на сайт: Shereshevskij.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата
4.4. Технологии защищенного канала
Технология защищенного канала призвана обеспечивать безопасность передачи
данных по открытой транспортной сети, например, по сети Internet.
Защищенный канал включает в себя выполнение трех основных функций:
1. взаимная аутентификация абонентов;
2. защита передаваемых по каналу сообщений от несанкционированного доступа;
3. подтверждение целостности поступающих по каналу сообщений.
Взаимная аутентификация обеих сторон при установлении соединения может быть
выполнена, например, путем обмена сертификатами.
Секретность может быть обеспечена каким-либо методом шифрации, например, передаваемые сообщения шифруются с использованием симметричных сессионных
ключей, которыми стороны обмениваются при установлении соединения.
Сессионные ключи передаются также в зашифрованном виде, при этом они
шифруются с помощью открытых ключей. Использование для защиты сообщений
симметричных ключей связано с тем, что скорость процессов шифрации и
дешифрации на основе симметричного ключа существенно выше, чем при
использовании несимметричных ключей.
Целостность передаваемых сообщений достигается за счет того, что к
сообщению (еще до его шифрации сессионным ключом) добавляется дайджест, полученный в результате применения односторонней функции к тексту
сообщения.
Защищенный канал в публичной сети часто называют также виртуальной частной
сетью - VirtualPrivateNetwork, VPN. Существует два способа образования VPN
(рисунок 4.1):
1. с помощью специального программного обеспечения конечных узлов;
2. с помощью специального программного обеспечения шлюзов, стоящих на границе между частной и публичной сетями.
[pic]
Рис. 4.1. VPN - частные виртуальные сети
В первом случае (рисунок 4.1, a) программное обеспечение, установленное на
компьютере удаленного клиента, устанавливает защищенный канал с сервером
корпоративной сети, к ресурсам которого клиент обращается. Преимуществом
этого подхода является полная защищенность канала вдоль всего пути
следования, а также возможность использования любых протоколов создания
защищенных каналов, лишь бы на конечных точках канала поддерживался один и
тот же протокол. Недостатки заключаются в избыточности и
децентрализованности решения. Избыточность состоит в том, что уязвимыми для
злоумышленников обычно являются сети с коммутацией пакетов, а не каналы
телефонной сети или выделенные каналы. Поэтому установка специального
программного обеспечения на каждый клиентский компьютер и каждый сервер
корпоративной сети не является необходимой. Децентрализация процедур
создания защищенных каналов не позволяет вести централизованное управление
доступом к ресурсам сети. В большой сети необходимость отдельного
администрирования каждого сервера и каждого клиентского компьютера с целью
конфигурирования в них средств защиты данных - это трудоемкая процедура.
Во втором случае клиенты и серверы не участвуют в создании защищенного
канала - он прокладывается только внутри публичной сети с коммутацией
пакетов, например внутри Internet. Канал создается между сервером
удаленного доступа провайдера услуг публичной сети и пограничным
маршрутизатором корпоративной сети. Это хорошо масштабируемое решение, управляемого централизованно как администратором корпоративной сети, так и
администратором сети провайдера. Для клиентских компьютеров и серверов
корпоративной сети канал прозрачен - программное обеспечение этих конечных
узлов остается без изменений. Реализация этого подхода сложнее - нужен
стандартный протокол образования защищенного канала, требуется установка
программного обеспечения, поддерживающего такой протокол, у всех
провайдеров, необходима поддержка протокола производителями серверов
удаленного доступа и маршрутизаторов.
4.5. Правовая регламентация деятельности в области защиты информации
Правовая регламентация деятельности в области защиты информации имеет целью
защиту информации, составляющей государственную тайну, обеспечение прав
потребителей на получение качественных продуктов, защиту конституционных
прав граждан на сохранение личной тайны, борьбу с организованной
преступностью.
Те, кто несут ответственность за корпоративную сеть, при приобретении тех
или иных продуктов обеспечения безопасности, особенно связанных с
шифрацией, должны выяснить некоторые правовые вопросы, например, может ли
данный продукт быть экспортирован в другие страны или импортирован из
других стран.
Регламентация может выражаться в следующей форме:
. обязательное лицензирование некоторых видов деятельности;
. необходимость иметь разрешение на некоторые виды деятельности;
. требование сертификации некоторых видов продуктов.
Лицензия является официальным документом, который разрешает осуществление
на определенных условиях конкретного вида деятельности в течение
установленного срока.
Разрешение выдается на некоторые виды разовых работ, независимо имеется ли
у данной организации лицензия. Например, организация которая имеет лицензию
на разработку шифровальных средств, должна получить разрешение на их
экспорт.
Сертификат - официальный документ, удостоверяющий, что продукт прошел
тестирование и соответствует требованиям нормативных документов.
В настоящее время правовая база, регулирующая отношения субъектов в области
защиты информации, включает следующие основные документы:
. Конституция РФ, согласно которой "каждый гражданин имеет право заниматься любыми видами деятельности свободно и по своему выбору, кроме тех, которые запрещены законом, или для занятия которыми требуется наличие специального разрешения (лицензии).
. Гражданский кодекс РФ, в Части первой которого в ст.49 говорится:
"Отдельными видами деятельности, перечень которых определяется законом, юридическое лицо может заниматься только на основании специального разрешения (лицензии)".
. Федеральные законы РФ ("Об информации, информатизации и защите информации" от 25 января 1995 года, "О государственной тайне" и др.).
. Постановление правительства РФ (например, постановление N 758 "О мерах по совершенствованию государственного регулирования экспорта товаров и услуг" от 1 июля 1994 г., постановление N1418 от 24.12.94 и др.).
. Указы президента (например, указ N1268 "О контроле за экспортом из
Российской Федерации товаров и технологий двойного назначения" от 26 августа 1996 года, указ N334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также услуг в области шифрования информации" от 3 апреля 1995 года.).
. Уголовный кодекс, в котором в разделе IX главы 28 "Преступления в сфере компьютерной информации" предусматривается наказания за
"уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".
С последними законодательными актами в области безопасности можно
ознакомиться на сервере www.alpha.ru.
Работу по регламентации деятельности в области защиты информации проводит
также Государственная техническая комиссия при президенте Российской
федерации, издающая так называемые руководящие документы (РД). Один из этих
РД, например, оценивает степень защищенности межсетевых экранов (firewall).
Виды деятельности, лицензии на которые выдаются ФАПСИ:
. В области шифровальных средств:
Рекомендуем скачать другие рефераты по теме: реферат религия, оценка дипломной работы.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата