Программное обеспечение компьютерных сетей и информационных систем. Баканов В.М. - 98 стр.

UptoLike

Составители: 

- 98 -
Безопасность любой сети включает три аспекта
Физический - предупреждение физического доступа к аппаратному
обеспечению (например, наличие закрываемого на замок компьютерного
помещения или склада).
Процедурный - действия, выполняемые пользователями компьютера для
повышения безопасности используемых процедур.
Логический - меры по обеспечению безопасности программного обеспе-
чения (например, защита информации паролем, шифрование информа-
ции).
Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным
путем).
Один из вариантов защиты на логическом уровне - использование
брандмауэра (firewall) - отдельной точки контакта между частной и общедос-
тупной сетью; функции брандмауэра обычно выполняет сервер с соответст-
вующим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных [15].
Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений [6]. Шифрованием называют процесс преоб-
разования сообщения, при котором оно может быть восстановлено в исход-
ной читабельной форме только тем получателем, для которого
оно предна-
значено.
С помощью случайного кода можно достаточно просто выполнить шиф-
рование сообщения, однако из-за непредсказуемости характера такого про-
цесса шифрования никто (даже сам автор сообщения) не сможет расшифро-
вать это сообщение. Надежная схема должна использовать регулярный код
для шифрования, позволяющий получателю быстро расшифровать сообще-
ние.
Указанные коды называются
ключами (keys). Размер и тип ключа (в об-
щем случае ключи являются битовыми кодами) определяет, насколько труд-
но будет раскрыть код шифровки и расшифровать сообщение. Например, 8-
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2
40
=
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
такой расшифровки необходимо наличие 4,2
×
10
22
процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
                                   - 98 -


    Безопасность любой сети включает три аспекта

  • Физический - предупреждение физического доступа к аппаратному
    обеспечению (например, наличие закрываемого на замок компьютерного
    помещения или склада).
  • Процедурный - действия, выполняемые пользователями компьютера для
    повышения безопасности используемых процедур.
  • Логический - меры по обеспечению безопасности программного обеспе-
    чения (например, защита информации паролем, шифрование информа-
    ции).

     Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным путем).
     Один из вариантов защиты на логическом уровне - использование
брандмауэра (firewall) - отдельной точки контакта между частной и общедос-
тупной сетью; функции брандмауэра обычно выполняет сервер с соответст-
вующим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных [15].
     Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений [6]. Шифрованием называют процесс преоб-
разования сообщения, при котором оно может быть восстановлено в исход-
ной читабельной форме только тем получателем, для которого оно предна-
значено.
     С помощью случайного кода можно достаточно просто выполнить шиф-
рование сообщения, однако из-за непредсказуемости характера такого про-
цесса шифрования никто (даже сам автор сообщения) не сможет расшифро-
вать это сообщение. Надежная схема должна использовать регулярный код
для шифрования, позволяющий получателю быстро расшифровать сообще-
ние.
     Указанные коды называются ключами (keys). Размер и тип ключа (в об-
щем случае ключи являются битовыми кодами) определяет, насколько труд-
но будет раскрыть код шифровки и расшифровать сообщение. Например, 8-
                                                                      40
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2 =
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
                                                 22
такой расшифровки необходимо наличие 4,2 × 10 процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-