Безопасность сетей

Автор работы: Пользователь скрыл имя, 07 Мая 2012 в 20:58, реферат

Описание

Проблема данного исследования носит актуальный характер в современных условиях. Об этом свидетельствует частое изучение поднятых вопросов.
Эта тема изучается на стыке сразу нескольких взаимосвязанных дисциплин. Для современного состояния науки характерен переход к глобальному рассмотрению проблем тематики.
Вопросам исследования посвящено множество работ.

Содержание

1.Введение
2. Сетевая безопасность
3.Основные понятия безопасности
3.1. Конфиденциальность, целостность и доступность данных
3.2. Классификация угроз
3.3 Системный подход к обеспечению безопасности
3.4. Политика безопасности
4. Базовые технологии безопасности
4.1. Шифрование
4.2. Симметричные алгоритмы шифрования
4.3. Несимметричные алгоритмы шифрования
4.4. Криптоалгоритм RSA
4.5. Односторонние функции шифровании
4.6. Сертификациооные программы по сетевой безопасности
5.Заключение
6.Список литературы

Работа состоит из  1 файл

реферат.docx

— 209.83 Кб (Скачать документ)

Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровывать все сообщения, посылаемые легальному пользователю и отправлять свои сообщения от его имени. Проще всего было бы распространять списки, связывающие имена пользователей с их открытыми ключами широковещательно, путем публикаций в средствах массовой информации (бюллетени, специализированные журналы и т. п.). Однако при таком подходе мы снова, как и в случае с паролями, сталкиваемся с плохой масштабируемостью. Решением этой проблемы является технология цифровых сертификатов. Сертификат — это электронный документ, который связывает конкретного пользователя с конкретным ключом.

В настоящее  время одним из наиболее популярных криптоалгоритмов с открытым ключом является криптоалгоритм RSA.

Криптоалгоритм RSA

В 1978 году трое ученых (Ривест, Шамир и Адлеман) разработали систему шифрования с открытыми ключами RSA (Rivest, Shamir, Adleman), полностью отвечающую всем принципам Диффи-Хеллмана. Этот метод состоит в следующем:

  • Случайно выбираются два очень больших простых числа р и q.
  • Вычисляются два произведения n=pxq и m=(p-l)x(q-l).
  • Выбирается случайное целое число Е, не имеющее общих сомножителей с т.
  • Находится D, такое, что DE=1 по модулю т.
  • Исходный текст, X, разбивается на блоки таким образом, чтобы 0<Х<п.
  • Для шифрования сообщения необходимо вычислить С=ХЕ по модулю п.
  • Для дешифрирования вычисляется X=CD по модулю п.

Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (Е, n), а чтобы дешифрировать — пару чисел (D, n). Первая пара — это открытый ключ, а вторая — закрытый.

Зная открытый ключ (Е, n), можно вычислить значение закрытого ключа D. Необходимым промежуточным действием в этом преобразовании является нахождение чисел р и q, для чего нужно разложить на простые множители очень большое число n, а на это требуется очень много времени. Именно с огромной вычислительной сложностью разложения большого числа на простые множители связана высокая криптоетойкость алгоритма RSA. В некоторых публикациях приводятся следующие оценки: для того чтобы найти разложение 200-значного числа, понадобится 4 миллиарда лет работы компьютера с быстродействием миллион операций в секунду. Однако следует учесть, что в настоящее время активно ведутся работы по совершенствованию методов разложения больших чисел, поэтому в алгоритме RSA стараются применять числа длиной более 200 десятичных разрядов.

Программная реализация криптоалгоритмов типа RSA значительно сложнее и менее производительна, чем реализация классических криптоалгоритмов тип; DES. Вследствие сложности реализации операций модульной арифметики крип тоалгоритм RSA часто используют только для шифрования небольших объемов информации, например для рассылки классических секретных ключей или в алгоритмах цифровой подписи, а основую часть пересылаемой информации шуфруют с помощью симметричных алгоритмов.

В табл.11.1 приведены  некоторые сравнительные характеристики киптоалгоритма DES и криптоалгоритма RSA.

Характеристика DES RSA
Скорость  шифрования Высокая Низкая
Используемая  функция шифрования Перестановка  и подстановка Возведение  в степень
Длина ключа 56 бит Более 500 бит
Наименее  затратный криптоанализ (его сложность определяет стойкость алгоритма) Перебор по всему ключевому  пространству Разложение  числа на простые  множители
Время генерации ключа Миллисекунды Минуты
Тип ключа Симметричный Ассиметричный

Таблица 11.1 Сравнительные характеристики алгоритмов шифрования 
 
 
 
 

Односторонние функции шифрования

Во многих базовых  технологиях безопасности используется еще один прием шифрования — шифрование с помощью односторонней функции (one-way function), называемой также хэш-функцией (hash function), или дайджест-функцией (di¬gest function).

Эта функция, примененная  к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт (рис. 11.5, а). Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая односторонняя  функция шифрования (ОФШ) была применена  для получения дайджеста, заново вычисляет его, используя незашифрованную  часть сообщения. Если значения полученного  и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности  восстановить исходное сообщение, но зато позволяет проверить целостность  данных.

Дайджест является своего рода контрольной суммой для  исходного сообщения. Однако имеется  и существенное отличие. Использование  контрольной суммы является средством  проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой  ситуации ничто не мешает подменить  сообщение, добавив к нему новое  значение контрольной суммы. Получатель в таком случае не заметит никакой  подмены.

В отличие от контрольной суммы при вычислении дайджеста требуются секретные ключи. В случае если для получения дайджеста использовалась односторонняя функция с параметром, который известен только отправителю и получателю, любая модификация исходного сообщения будет немедленно обнаружена.

На рис. 11.5, б  показан другой вариант использования  односторонней функции шифрования для обеспечения целостности  данных. В данном случае односторонняя  функция не имеет параметра-ключа, но зато применяется не просто к  сообщению, а к сообщению, дополненному секретным ключом. Получатель, извлекая исходное сообщение, также дополняет его тем же известным ему секретным ключом, после чего применяет к полученным данным одностороннюю функцию. Результат вычислений сравнивается с полученным по сети дайджестом. Рисунок Помимо обеспечения целостности сообщений дайджест может быть использован в качестве электронной подписи для аутентификации передаваемого документа.

Построение односторонних  функций является трудной задачей. Такого рода функции должны удовлетворять  двум условиям:

  • по дайджесту, вычисленному с помощью данной функции, невозможно каким-либо образом вычислить исходное сообщение;
  • должна отсутствовать возможность вычисления двух разных сообщений, для которых с помощью данной функции могли быть вычислены одинаковые дайджесты.

Наиболее популярной в системах безопасности в настоящее  время является серия хэш-функций MD2, MD4, MD5. Все они генерируют дайджесты  фиксированной длины 16 байт. Адаптированным вариантом MD4 является американский стандарт SHA, длина дайджеста в котором  составляет 20 байт. Компания IBM поддерживает односторонние функции MDC2 и MDC4, основанные на алгоритме шифрования DES.

Сертификационные  программы по сетевой  безопасности

Сложность проблем  сетевой безопасности нуждается  в специалистах по безопасности различных  уровней и специализаций.

Среди специальных  сертификационных программ конкретных производителей широкое признание  и уважение в индустрии получил  статус Sun Certified Security Administrator для операционной системы Solaris OS, предлагающий его обладателю широкий круг преимуществ. Для его получения требуется глубокие знания вопросов безопасности, включая основные концепции безопасности, управления устройствами обнаружения, атак на системы безопасности, защиты файлов и системных ресурсов, предохранения узлов и сетей и сетевых соединений, аутентификации и шифрования. Этот экзамен включает знания по безопасности в сетевых средах, а не только на изолированных системах и доступен на английском, японском и немецком языках. Он предназначен для продвинутых сетевых администраторов, сетевых администраторов и специалистов по безопасности, ответственных за управление безопасностью на одном или более компьютерах, работающих под управлением ОС Solaris. Эта сертификация подтверждает навыки, необходимые для обеспечения конфиденциальности, усиления идентифицируемости и уменьшения суммарного риска появления уязвимостей в системе безопасности.

Сертификационная  программа Cisco Certified Security Professional (CCSP) сфокусирована на вопросах идентификации, брандмауэрах, VPN, системах защиты от вторжений и управлении безопасностью. Она оценивает понимание основных сетевых протоколов и процедур и то, как устройства защиты интегрируются с сетями. Специалисты, обладающие статусом CCSP, подготовлены для построения безопасных сетей, что защищает инвестиции организаций в ИТ-области. Компания Cisco также предлагает другой статус - Cisco Certified Internetwork Expert - Security (CCIE), предназначенный для сертификации специалистов по различным продуктам для обеспечения безопасности компании, например, брандмауэров, VPN и IDS.

Компании Check Point, Symantec, RSA Security, IBM и ряд других также предлагают ценные сертификационные программы в таких технологических областях, как брандмауэры, сканирование вирусов, PKI и управлении вопросами безопасности.

Различные индустриальные ассоциации и консорциумы предлагают сертификационные программы, не зависящие  от конкретного производителя. Сертификационная программа CompTIA Security+ является такой программой начального уровня, включающей в себя такие темы, как безопасность сетевых соединений, контроль доступа, аутентификацию, внешние атаки, операционную и организационную безопасность. Сертификационные программы (ISC)2 Certified Information Systems Security Professional (CISSP) и Systems Security Certified Practitioner (SSCP) были разработаны для оценки владения интернациональными стандартами информационной безопасности и понимания Общепринятого Объема Знаний (CBK, common body of knowledge) в диапазоне от сетевой безопасности до безопасности операций и шифрования. Программа Global Information Assurance Certifications (GIAC) института SANS посвящена широкому диапазону навыков, включающих в себя широкий круг вопросов по безопасности начального уровня, а также более продвинутые области знаний, например, аудит, законодательство и технологии, применяемые хакерами.

Обладание этими  сертификационными статусами помогает специалистам подтвердить технические  навыки по общим проблемам сетевой  безопасности и служит хорошим основанием для карьеры в этой многообещающей и динамично развивающейся области. 

Заключение

В условиях взрывного  роста онлайновых приложений, таких  как электронная коммерция, электронное  правительство и удаленный доступ, компании получили возможность добиваться высочайшей эффективности при упрощенной обработке и снижении текущих  расходов. Сегодня сети передачи данных состоят из множества различных  типов аппаратного и программного обеспечения и протоколов, являющихся взаимосвязанными и интегрированными. Профессионал по сетевой безопасности должен иметь возможность получить более глубокое и полного понимание того, где могут возникать уязвимости сетей, чтобы предотвратить возможность злонамеренного проникновения. 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список литературы

1.Сетевые операционные системы/В.Г.Олифер, Н.А.Олифер.-СПб.: Питер,2004.544 с.:ил.

2.И.Д.Медведовский, П.В.Семьянов,

3. Д.Г.Леонов Атака на Internet 2-е изд., перераб. и доп. –М.: ДМК, 1999.

 4.Э.Немет, Г.Снайдер, С.Сибасс, Т.Р.Хейн UNIX: руководство системного администратора: Пер. с англ. –К.: BHV, 1996

5. (http://www.hackzone.ru) Библиотека Сетевой Безопасности 6.(http://security.tsu.ru) Сайт компании Internet Security Systems 7.(http://www.iss.net) У.Гибсон Нейромант –М.: ТКО АСТ; 1997


Информация о работе Безопасность сетей