Защита информации в локальных сетях
Категория реферата: Рефераты по информатике, программированию
Теги реферата: скачать сочинение, форма курсовой работы
Добавил(а) на сайт: Зенона.
Предыдущая страница реферата | 7 8 9 10 11 12 13 14 15 16 17 | Следующая страница реферата
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.
В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с
адресом пользователя, другой - секретный, применяется для расшифровки и
известен только получателю. Самым популярным из асимметричных является
метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими
(100-значными) простыми числами и их произведениями.
Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.
Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.
При использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.
Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.
Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.
В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.
Экранирование
Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.
Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов.
Обычно экран не является симметричным, для него определены понятия
"внутри" и "снаружи". При этом задача экранирования формулируется как
защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана -
устройство защиты порта, контролирующее доступ к коммуникационному порту
компьютера до и после независимо от всех прочих системных защитных средств.
Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.
Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.
Важным понятием экранирования является зона риска, определяемая как
множество систем, которые становятся доступными злоумышленнику после
преодоления экрана или какого-либо из его компонентов. Для повышения
надежности защиты, экран реализуют как совокупность элементов, так что
"взлом" одного из них еще не открывает доступ ко всей внутренней сети.
Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой
защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска
только в случае преодоления злоумышленником нескольких, по-разному
организованных защитных рубежей. Экранирование может использоваться как
сервис безопасности не только в сетевой, но и в любой другой среде, где
происходит обмен сообщениями.
Небольшими сетями пользуются в основном небольшие организации, где все сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом случае сеть должна обеспечивать хотя бы минимальные средства защиты информации своих пользователей.
В любой организации найдутся документы и сведения, которые не обязательно знать всем пользователям местной сети. Такая информация должна храниться в специальном каталоге, доступ к которому имеют только уполномоченные лица.
Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы.
Далеко не каждый пользователь сети настолько силен и в других
компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам.
Одна неосторожная команда может уничтожить весь каталог сетевых файлов.
Одна из причин, по которой в сетях устанавливают систему защиты, состоит в
том, чтобы уберечь сетевую информацию от необдуманных действий
пользователей.
Первый шаг по установке системы защиты состоит в создании специальных пользовательских входов, предоставляющих доступ к сети только определенному составу пользователей. Если пользователь не имеет своего входа, он не сможет войти в сеть.
Каждый вход связан с идентификатором пользователя, который вводится при входе в сеть.
Кроме пользовательского кода, вход содержит также другую информацию о своем владельце: пароль, полное имя и права доступа, которые определяют, какие действия и сетевые команды позволено использовать в работе этому сотруднику, а какие нет.
Иногда система установлена таким образом, что некоторая группа пользователей может работать в сети только в определенный период времени.
В некоторых системах существует возможность открывать специализи- рованные входы.
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферати українською.
Предыдущая страница реферата | 7 8 9 10 11 12 13 14 15 16 17 | Следующая страница реферата