Сетевые технологии. Учебное пособие. Баканов В.М. - 99 стр.

UptoLike

Составители: 

99
Логический - меры по обеспечению безопасности программного обеспече-
ния (например, защита информации паролем, шифрование информации).
Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным путем).
Один из вариантов защиты на логическом уровне - использование бранд-
мауэра (firewall) - отдельной точки контакта между частной и общедоступ-
ной сетью; функции брандмауэра обычно выполняет сервер с соответствую-
щим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных.
Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений. Шифрованием называют процесс преобразо-
вания сообщения, при котором оно может быть восстановлено в исходной
читабельной форме только тем получателем, для которого оно
предназначе-
но.
С помощью случайного кода можно достаточно просто выполнить шифро-
вание сообщения, однако из-за непредсказуемости характера такого процесса
шифрования никто (даже сам автор сообщения) не сможет расшифровать это
сообщение. Надежная схема должна использовать регулярный код для шиф-
рования, позволяющий получателю быстро расшифровать сообщение.
Указанные коды называются ключами (keys).
Размер и тип ключа (в общем
случае ключи являются битовыми кодами) определяет, насколько трудно бу-
дет раскрыть код шифровки и расшифровать сообщение. Например, 8-
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2
40
=
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
такой расшифровки необходимо наличие 4,2
×
10
22
процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
дет взломан за год; стоимость такого количества процессоров в 2000 г. оце-
нивался в 3,5
× 10
24
US$). Содержащаяся в ключе информация используется в
дальнейшем для шифрации (методом преобразования битов в потоке) и де-
шифрации передаваемых по сети сообщений, причем на собственно опера-
цию шифрования приходится небольшая часть уровня секретности (т.о.
можно считать сообщение практически рассекреченным, если известен ключ
шифрования).
Имеется два типа ключей - симметричный и асимметричный.
• Логический - меры по обеспечению безопасности программного обеспече-
  ния (например, защита информации паролем, шифрование информации).

  Хотя указанные три аспекта безопасности всегда должны выполняться в
комплексе (если не учитывать любой из них, вся система защиты разрушает-
ся), в аспекте данной работы представляет интерес третий (логический, дос-
тигающийся в большинстве случаев программным путем).
  Один из вариантов защиты на логическом уровне - использование бранд-
мауэра (firewall) - отдельной точки контакта между частной и общедоступ-
ной сетью; функции брандмауэра обычно выполняет сервер с соответствую-
щим программным обеспечением, выполняющим функции защиты и/или
фильтрации передаваемых данных (один из вариантов брандмауэра - proxy-
сервер, используемый для выхода в InterNet с локальной сети). Функции
брандмауэра может выполнять ПО, выполненное в виде фильтра ISAPI, спо-
собного контролировать весь проходящий через сервер поток данных.
  Наиболее надежный метод защиты информации в компьютерных сетях -
метод шифрования сообщений. Шифрованием называют процесс преобразо-
вания сообщения, при котором оно может быть восстановлено в исходной
читабельной форме только тем получателем, для которого оно предназначе-
но.
  С помощью случайного кода можно достаточно просто выполнить шифро-
вание сообщения, однако из-за непредсказуемости характера такого процесса
шифрования никто (даже сам автор сообщения) не сможет расшифровать это
сообщение. Надежная схема должна использовать регулярный код для шиф-
рования, позволяющий получателю быстро расшифровать сообщение.
  Указанные коды называются ключами (keys). Размер и тип ключа (в общем
случае ключи являются битовыми кодами) определяет, насколько трудно бу-
дет раскрыть код шифровки и расшифровать сообщение. Например, 8-
                                                                      40
битовый код имеет 256 различных комбинаций, 40-битовый имеет 2 =
1’099’511’627’776 возможных комбинаций, расшифровка 128-битового клю-
ча практически невозможна методом перебора (по некоторым оценкам, для
                                                22
такой расшифровки необходимо наличие 4,2 × 10 процессоров производи-
тельности 256 млн. операций шифрования в секунду, в этом случае ключ бу-
дет взломан за год; стоимость такого количества процессоров в 2000 г. оце-
                  24
нивался в 3,5 × 10 US$). Содержащаяся в ключе информация используется в
дальнейшем для шифрации (методом преобразования битов в потоке) и де-
шифрации передаваемых по сети сообщений, причем на собственно опера-
цию шифрования приходится небольшая часть уровня секретности (т.о.
можно считать сообщение практически рассекреченным, если известен ключ
шифрования).
  Имеется два типа ключей - симметричный и асимметричный.


                                  99