ВУЗ:
Составители:
Рубрика:
99
• Логический - меры по обеспечению безопасности программного обеспече-
ния (например, защита информации паролем, шифрование информации).
Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным путем).
Один из вариантов защиты на логическом уровне - использование бранд-
мауэра (firewall) - отдельной точки контакта между частной и общедоступ-
ной сетью; функции брандмауэра обычно выполняет сервер с соответствую-
щим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных.
Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений. Шифрованием называют процесс преобразо-
вания сообщения, при котором оно может быть восстановлено в исходной
читабельной форме только тем получателем, для которого оно
предназначе-
но.
С помощью случайного кода можно достаточно просто выполнить шифро-
вание сообщения, однако из-за непредсказуемости характера такого процесса
шифрования никто (даже сам автор сообщения) не сможет расшифровать это
сообщение. Надежная схема должна использовать регулярный код для шиф-
рования, позволяющий получателю быстро расшифровать сообщение.
Указанные коды называются ключами (keys).
Размер и тип ключа (в общем
случае ключи являются битовыми кодами) определяет, насколько трудно бу-
дет раскрыть код шифровки и расшифровать сообщение. Например, 8-
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2
40
=
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
такой расшифровки необходимо наличие 4,2
×
10
22
процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
дет взломан за год; стоимость такого количества процессоров в 2000 г. оце-
нивался в 3,5
× 10
24
US$). Содержащаяся в ключе информация используется в
дальнейшем для шифрации (методом преобразования битов в потоке) и де-
шифрации передаваемых по сети сообщений, причем на собственно опера-
цию шифрования приходится небольшая часть уровня секретности (т.о.
можно считать сообщение практически рассекреченным, если известен ключ
шифрования).
Имеется два типа ключей - симметричный и асимметричный.
• Логический - меры по обеспечению безопасности программного обеспече- ния (например, защита информации паролем, шифрование информации). Хотя указанные три аспекта безопасности всегда должны выполняться в комплексе (если не учитывать любой из них, вся система защиты разрушает- ся), в аспекте данной работы представляет интерес третий (логический, дос- тигающийся в большинстве случаев программным путем). Один из вариантов защиты на логическом уровне - использование бранд- мауэра (firewall) - отдельной точки контакта между частной и общедоступ- ной сетью; функции брандмауэра обычно выполняет сервер с соответствую- щим программным обеспечением, выполняющим функции защиты и/или фильтрации передаваемых данных (один из вариантов брандмауэра - proxy- сервер, используемый для выхода в InterNet с локальной сети). Функции брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо- собного контролировать весь проходящий через сервер поток данных. Наиболее надежный метод защиты информации в компьютерных сетях - метод шифрования сообщений. Шифрованием называют процесс преобразо- вания сообщения, при котором оно может быть восстановлено в исходной читабельной форме только тем получателем, для которого оно предназначе- но. С помощью случайного кода можно достаточно просто выполнить шифро- вание сообщения, однако из-за непредсказуемости характера такого процесса шифрования никто (даже сам автор сообщения) не сможет расшифровать это сообщение. Надежная схема должна использовать регулярный код для шиф- рования, позволяющий получателю быстро расшифровать сообщение. Указанные коды называются ключами (keys). Размер и тип ключа (в общем случае ключи являются битовыми кодами) определяет, насколько трудно бу- дет раскрыть код шифровки и расшифровать сообщение. Например, 8- 40 битовый код имеет 256 различных комбинаций, 40-битовый имеет 2 = 1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю- ча практически невозможна методом перебора (по некоторым оценкам, для 22 такой расшифровки необходимо наличие 4,2 × 10 процессоров производи- тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу- дет взломан за год; стоимость такого количества процессоров в 2000 г. оце- 24 нивался в 3,5 × 10 US$). Содержащаяся в ключе информация используется в дальнейшем для шифрации (методом преобразования битов в потоке) и де- шифрации передаваемых по сети сообщений, причем на собственно опера- цию шифрования приходится небольшая часть уровня секретности (т.о. можно считать сообщение практически рассекреченным, если известен ключ шифрования). Имеется два типа ключей - симметричный и асимметричный. 99
Страницы
- « первая
- ‹ предыдущая
- …
- 97
- 98
- 99
- 100
- 101
- …
- следующая ›
- последняя »