Организация защиты информации в компьютерных сетях

Автор работы: Пользователь скрыл имя, 22 Декабря 2010 в 22:40, контрольная работа

Краткое описание

Цель работы – организация защиты информации в компьютерных сетях.
Задачи работы:
- проблемы защиты информации в компьютерных сетях;
- обеспечение защиты информации в сетях;
- механизмы обеспечения информации.

Содержание работы

Введение……………………………………………………………………...3
1. Проблемы защиты информации в компьютерных системах…………..4
2. Обеспечение защиты информации в сетях………………………………9
3. Механизмы обеспечения безопасности (криптография, электронная подпись, аутентификация, защита сетей)………………………………………13
Заключение………………………………………………………………….22
Список используемой литературы………………………………………...23

Содержимое работы - 1 файл

ИТвЮ.doc

— 109.50 Кб (Скачать файл)

    Несмотря  на то, что согласно современным требованиям к криптосистемам они должны выдерживать криптоанализ на основе известного алгоритма, большого объёма известного открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь дополнительный запас прочности, поскольку в настоящее время создание криптосистем с доказуемой стойкостью является предметом развивающейся теории и представляет собой достаточно сложную проблему. Чтобы избежать возможных слабостей, алгоритм шифрования может быть построен на основе хорошо изученных и апробированных принципах и механизмах преобразования. Ни один серьёзный современный пользователь не будет полагаться только на надёжность сохранения в секрете своего алгоритма, поскольку крайне сложно гарантировать низкую вероятность того, что информация об алгоритме станет известной злоумышленнику.

    Секретность информации обеспечивается введением  в алгоритмы специальных ключей (кодов). Использование ключа при  шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются общедоступными.

    Количество  возможных ключей для данного  алгоритма зависит от числа бит в ключе. Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на шифрование.

    Поскольку столь важное место в системах шифрования уделяется секретности  ключа, то основной проблемой подобных систем является генерация и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).

    При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В-третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.

    В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго – расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться секретными сообщениями, достаточно наличия у них открытых ключей друг друга.

    Недостатком асимметричного шифрования является необходимость  использования более длинных, чем  при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается  на вычислительных ресурсах, требуемых  для организации процесса шифрования.

    Если  послание, безопасность которого мы хотим  обеспечить, должным образом зашифровано, всё равно остаётся возможность  модификации исходного сообщения  или подмены этого сообщения  другим. Одним из путей решения  этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.

    Контрольные суммы используются при создании резюме фиксированной длины для  представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы. Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.

    При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись, может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер.

    Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

    При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.

    При аутентификации используется, как правило, принцип, получивший название “что он знает”, - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса. Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие.

    Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.

    В процессе аутентификации с использованием S/Key участвуют две стороны – клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счётчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счётчика итерации. Получив ответ, сервер проверяет его и передаёт управление серверу требуемого пользователю сервиса.

    В последнее время корпоративные сети всё чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэры  - это  система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и интернетом, хотя её можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение – пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения,  для него определяется набор правил.

    Брандмауэр  может быть реализован как аппаратными  средствами (то есть как отдельное  физическое устройство), так и в  виде специальной программы, запущенной на компьютере.

    Как правило, в операционную систему, под  управлением которой работает брандмауэр, вносятся изменения, цель которых  – повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а, следовательно, и потенциальных дыр – только раздел администратора. Некоторые брандмауэры  работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов.

    Брандмауэр  обычно состоит из нескольких различных  компонентов, включая фильтры или  экраны, которые блокируют передачу части трафика.

    Все брандмауэры можно разделить  на два типа:

    · пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;

    · серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.

    Таким образом, брандмауэр можно определить как набор компонентов или  систему, которая располагается  между двумя сетями и обладает следующими свойствами:

    · весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;

    · только трафик, определённый локальной стратегией защиты, может пройти через эту систему;

    · система надёжно защищена от проникновения5. 

    Заключение.

    Вслед за массовым применением современных  информационных технологий криптография вторгается в жизнь современного человека. На криптографических методах  основано применение электронных платежей, возможность передачи секретной  информации по открытым сетям связи, а также решение большого числа других задач защиты информации в компьютерных системах и информационных сетях. Потребности практики привели к необходимости массового применения криптографических методов, а, следовательно, к необходимости расширения открытых исследований и разработок в этой области. Владение основами криптографии становится важным для учёных и инженеров, специализирующихся в области разработки современных средств защиты информации, а также в областях эксплуатации и проектирования информационных и телекоммуникационных систем.

    Одной из актуальных проблем современной  прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств  шифрования.

    В настоящее время предложен ряд  способов шифрования, защищённых патентами Российской Федерации и основанных на идеях использования:

    · гибкого расписания выборки подключений;

    · генерирования алгоритма шифрования по секретному ключу;

    · подстановок, зависящих от преобразуемых данных.

    Итак, подводя итог всей работы можно сказать, что информацию можно защитить в сети internet, но такой вопрос как, и как же надолго все наши старания по кодировке и защите информации остановят взломщиков и хакеров?

    Цель  работы достигнута, задачи выполнены. 
 
 

    Список использованной литературы.

    1. Острейковский В.А. Информатика [Текст]: / В.А. Острейковский– М., 2001. – 319с.

    2. Колесова Д.Н. Экономическая информатика [Текст]: / под ред. П.В. Конюховского,– СПб., 2000. – 560с.

    3. Симонович С.В. Информатика: Базовый курс. [Текст]: / Симонович С.В. – СПб., 2002. – 640с.

Информация о работе Организация защиты информации в компьютерных сетях