ВУЗ:
Составители:
Рубрика:
- 98 -
Безопасность любой сети включает три аспекта
• Физический - предупреждение физического доступа к аппаратному
обеспечению (например, наличие закрываемого на замок компьютерного
помещения или склада).
• Процедурный - действия, выполняемые пользователями компьютера для
повышения безопасности используемых процедур.
• Логический - меры по обеспечению безопасности программного обеспе-
чения (например, защита информации паролем, шифрование информа-
ции).
Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным
путем).
Один из вариантов защиты на логическом уровне - использование
брандмауэра (firewall) - отдельной точки контакта между частной и общедос-
тупной сетью; функции брандмауэра обычно выполняет сервер с соответст-
вующим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных [15].
Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений [6]. Шифрованием называют процесс преоб-
разования сообщения, при котором оно может быть восстановлено в исход-
ной читабельной форме только тем получателем, для которого
оно предна-
значено.
С помощью случайного кода можно достаточно просто выполнить шиф-
рование сообщения, однако из-за непредсказуемости характера такого про-
цесса шифрования никто (даже сам автор сообщения) не сможет расшифро-
вать это сообщение. Надежная схема должна использовать регулярный код
для шифрования, позволяющий получателю быстро расшифровать сообще-
ние.
Указанные коды называются
ключами (keys). Размер и тип ключа (в об-
щем случае ключи являются битовыми кодами) определяет, насколько труд-
но будет раскрыть код шифровки и расшифровать сообщение. Например, 8-
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2
40
=
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
такой расшифровки необходимо наличие 4,2
×
10
22
процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
- 98 - Безопасность любой сети включает три аспекта • Физический - предупреждение физического доступа к аппаратному обеспечению (например, наличие закрываемого на замок компьютерного помещения или склада). • Процедурный - действия, выполняемые пользователями компьютера для повышения безопасности используемых процедур. • Логический - меры по обеспечению безопасности программного обеспе- чения (например, защита информации паролем, шифрование информа- ции). Хотя указанные три аспекта безопасности всегда должны выполняться в комплексе (если не учитывать любой из них, вся система защиты разрушает- ся), в аспекте данной работы представляет интерес третий (логический, дос- тигающийся в большинстве случаев программным путем). Один из вариантов защиты на логическом уровне - использование брандмауэра (firewall) - отдельной точки контакта между частной и общедос- тупной сетью; функции брандмауэра обычно выполняет сервер с соответст- вующим программным обеспечением, выполняющим функции защиты и/или фильтрации передаваемых данных (один из вариантов брандмауэра - proxy- сервер, используемый для выхода в InterNet с локальной сети). Функции брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо- собного контролировать весь проходящий через сервер поток данных [15]. Наиболее надежный метод защиты информации в компьютерных сетях - метод шифрования сообщений [6]. Шифрованием называют процесс преоб- разования сообщения, при котором оно может быть восстановлено в исход- ной читабельной форме только тем получателем, для которого оно предна- значено. С помощью случайного кода можно достаточно просто выполнить шиф- рование сообщения, однако из-за непредсказуемости характера такого про- цесса шифрования никто (даже сам автор сообщения) не сможет расшифро- вать это сообщение. Надежная схема должна использовать регулярный код для шифрования, позволяющий получателю быстро расшифровать сообще- ние. Указанные коды называются ключами (keys). Размер и тип ключа (в об- щем случае ключи являются битовыми кодами) определяет, насколько труд- но будет раскрыть код шифровки и расшифровать сообщение. Например, 8- 40 битовый код имеет 256 различных комбинаций, 40-битовый имеет 2 = 1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю- ча практически невозможна методом перебора (по некоторым оценкам, для 22 такой расшифровки необходимо наличие 4,2 × 10 процессоров производи- тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
Страницы
- « первая
- ‹ предыдущая
- …
- 96
- 97
- 98
- 99
- 100
- …
- следующая ›
- последняя »