ВУЗ:
Составители:
Рубрика:
- 98 -
Безопасность любой сети включает три аспекта
• Физический - предупреждение физического доступа к аппаратному
обеспечению (например, наличие закрываемого на замок компьютерного
помещения или склада).
• Процедурный - действия, выполняемые пользователями компьютера для
повышения безопасности используемых процедур.
• Логический - меры по обеспечению безопасности программного обеспе-
чения (например, защита информации паролем, шифрование информа-
ции).
Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным
путем).
Один из вариантов защиты на логическом уровне - использование
брандмауэра (firewall) - отдельной точки контакта между частной и общедос-
тупной сетью; функции брандмауэра обычно выполняет сервер с соответст-
вующим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных [15].
Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений [6]. Шифрованием называют процесс преоб-
разования сообщения, при котором оно может быть восстановлено в исход-
ной читабельной форме только тем получателем, для которого
оно предна-
значено.
С помощью случайного кода можно достаточно просто выполнить шиф-
рование сообщения, однако из-за непредсказуемости характера такого про-
цесса шифрования никто (даже сам автор сообщения) не сможет расшифро-
вать это сообщение. Надежная схема должна использовать регулярный код
для шифрования, позволяющий получателю быстро расшифровать сообще-
ние.
Указанные коды называются
ключами (keys). Размер и тип ключа (в об-
щем случае ключи являются битовыми кодами) определяет, насколько труд-
но будет раскрыть код шифровки и расшифровать сообщение. Например, 8-
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2
40
=
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
такой расшифровки необходимо наличие 4,2
×
10
22
процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
- 98 -
Безопасность любой сети включает три аспекта
• Физический - предупреждение физического доступа к аппаратному
обеспечению (например, наличие закрываемого на замок компьютерного
помещения или склада).
• Процедурный - действия, выполняемые пользователями компьютера для
повышения безопасности используемых процедур.
• Логический - меры по обеспечению безопасности программного обеспе-
чения (например, защита информации паролем, шифрование информа-
ции).
Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным путем).
Один из вариантов защиты на логическом уровне - использование
брандмауэра (firewall) - отдельной точки контакта между частной и общедос-
тупной сетью; функции брандмауэра обычно выполняет сервер с соответст-
вующим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных [15].
Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений [6]. Шифрованием называют процесс преоб-
разования сообщения, при котором оно может быть восстановлено в исход-
ной читабельной форме только тем получателем, для которого оно предна-
значено.
С помощью случайного кода можно достаточно просто выполнить шиф-
рование сообщения, однако из-за непредсказуемости характера такого про-
цесса шифрования никто (даже сам автор сообщения) не сможет расшифро-
вать это сообщение. Надежная схема должна использовать регулярный код
для шифрования, позволяющий получателю быстро расшифровать сообще-
ние.
Указанные коды называются ключами (keys). Размер и тип ключа (в об-
щем случае ключи являются битовыми кодами) определяет, насколько труд-
но будет раскрыть код шифровки и расшифровать сообщение. Например, 8-
40
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2 =
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
22
такой расшифровки необходимо наличие 4,2 × 10 процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
Страницы
- « первая
- ‹ предыдущая
- …
- 96
- 97
- 98
- 99
- 100
- …
- следующая ›
- последняя »
