Автор работы: Пользователь скрыл имя, 07 Мая 2012 в 20:58, реферат
Проблема данного исследования носит актуальный характер в современных условиях. Об этом свидетельствует частое изучение поднятых вопросов.
Эта тема изучается на стыке сразу нескольких взаимосвязанных дисциплин. Для современного состояния науки характерен переход к глобальному рассмотрению проблем тематики.
Вопросам исследования посвящено множество работ.
1.Введение
2. Сетевая безопасность
3.Основные понятия безопасности
3.1. Конфиденциальность, целостность и доступность данных
3.2. Классификация угроз
3.3 Системный подход к обеспечению безопасности
3.4. Политика безопасности
4. Базовые технологии безопасности
4.1. Шифрование
4.2. Симметричные алгоритмы шифрования
4.3. Несимметричные алгоритмы шифрования
4.4. Криптоалгоритм RSA
4.5. Односторонние функции шифровании
4.6. Сертификациооные программы по сетевой безопасности
5.Заключение
6.Список литературы
Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровывать все сообщения, посылаемые легальному пользователю и отправлять свои сообщения от его имени. Проще всего было бы распространять списки, связывающие имена пользователей с их открытыми ключами широковещательно, путем публикаций в средствах массовой информации (бюллетени, специализированные журналы и т. п.). Однако при таком подходе мы снова, как и в случае с паролями, сталкиваемся с плохой масштабируемостью. Решением этой проблемы является технология цифровых сертификатов. Сертификат — это электронный документ, который связывает конкретного пользователя с конкретным ключом.
В настоящее время одним из наиболее популярных криптоалгоритмов с открытым ключом является криптоалгоритм RSA.
Криптоалгоритм RSA
В 1978 году трое ученых (Ривест, Шамир и Адлеман) разработали систему шифрования с открытыми ключами RSA (Rivest, Shamir, Adleman), полностью отвечающую всем принципам Диффи-Хеллмана. Этот метод состоит в следующем:
Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (Е, n), а чтобы дешифрировать — пару чисел (D, n). Первая пара — это открытый ключ, а вторая — закрытый.
Зная открытый ключ (Е, n), можно вычислить значение закрытого ключа D. Необходимым промежуточным действием в этом преобразовании является нахождение чисел р и q, для чего нужно разложить на простые множители очень большое число n, а на это требуется очень много времени. Именно с огромной вычислительной сложностью разложения большого числа на простые множители связана высокая криптоетойкость алгоритма RSA. В некоторых публикациях приводятся следующие оценки: для того чтобы найти разложение 200-значного числа, понадобится 4 миллиарда лет работы компьютера с быстродействием миллион операций в секунду. Однако следует учесть, что в настоящее время активно ведутся работы по совершенствованию методов разложения больших чисел, поэтому в алгоритме RSA стараются применять числа длиной более 200 десятичных разрядов.
Программная реализация криптоалгоритмов типа RSA значительно сложнее и менее производительна, чем реализация классических криптоалгоритмов тип; DES. Вследствие сложности реализации операций модульной арифметики крип тоалгоритм RSA часто используют только для шифрования небольших объемов информации, например для рассылки классических секретных ключей или в алгоритмах цифровой подписи, а основую часть пересылаемой информации шуфруют с помощью симметричных алгоритмов.
В табл.11.1 приведены
некоторые сравнительные
Характеристика | DES | RSA |
Скорость шифрования | Высокая | Низкая |
Используемая функция шифрования | Перестановка и подстановка | Возведение в степень |
Длина ключа | 56 бит | Более 500 бит |
Наименее затратный криптоанализ (его сложность определяет стойкость алгоритма) | Перебор по всему ключевому пространству | Разложение числа на простые множители |
Время генерации ключа | Миллисекунды | Минуты |
Тип ключа | Симметричный | Ассиметричный |
Таблица
11.1 Сравнительные характеристики алгоритмов
шифрования
Односторонние функции шифрования
Во многих базовых
технологиях безопасности используется
еще один прием шифрования — шифрование
с помощью односторонней
Эта функция, примененная
к шифруемым данным, дает в результате
значение (дайджест), состоящее из фиксированного
небольшого числа байт (рис. 11.5, а). Дайджест
передается вместе с исходным сообщением.
Получатель сообщения, зная, какая односторонняя
функция шифрования (ОФШ) была применена
для получения дайджеста, заново
вычисляет его, используя незашифрованную
часть сообщения. Если значения полученного
и вычисленного дайджестов совпадают,
то значит, содержимое сообщения не
было подвергнуто никаким
Дайджест является своего рода контрольной суммой для исходного сообщения. Однако имеется и существенное отличие. Использование контрольной суммы является средством проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы. Получатель в таком случае не заметит никакой подмены.
В отличие от
контрольной суммы при
На рис. 11.5, б
показан другой вариант использования
односторонней функции
Построение односторонних функций является трудной задачей. Такого рода функции должны удовлетворять двум условиям:
Наиболее популярной в системах безопасности в настоящее время является серия хэш-функций MD2, MD4, MD5. Все они генерируют дайджесты фиксированной длины 16 байт. Адаптированным вариантом MD4 является американский стандарт SHA, длина дайджеста в котором составляет 20 байт. Компания IBM поддерживает односторонние функции MDC2 и MDC4, основанные на алгоритме шифрования DES.
Сертификационные программы по сетевой безопасности
Сложность проблем сетевой безопасности нуждается в специалистах по безопасности различных уровней и специализаций.
Среди специальных сертификационных программ конкретных производителей широкое признание и уважение в индустрии получил статус Sun Certified Security Administrator для операционной системы Solaris OS, предлагающий его обладателю широкий круг преимуществ. Для его получения требуется глубокие знания вопросов безопасности, включая основные концепции безопасности, управления устройствами обнаружения, атак на системы безопасности, защиты файлов и системных ресурсов, предохранения узлов и сетей и сетевых соединений, аутентификации и шифрования. Этот экзамен включает знания по безопасности в сетевых средах, а не только на изолированных системах и доступен на английском, японском и немецком языках. Он предназначен для продвинутых сетевых администраторов, сетевых администраторов и специалистов по безопасности, ответственных за управление безопасностью на одном или более компьютерах, работающих под управлением ОС Solaris. Эта сертификация подтверждает навыки, необходимые для обеспечения конфиденциальности, усиления идентифицируемости и уменьшения суммарного риска появления уязвимостей в системе безопасности.
Сертификационная программа Cisco Certified Security Professional (CCSP) сфокусирована на вопросах идентификации, брандмауэрах, VPN, системах защиты от вторжений и управлении безопасностью. Она оценивает понимание основных сетевых протоколов и процедур и то, как устройства защиты интегрируются с сетями. Специалисты, обладающие статусом CCSP, подготовлены для построения безопасных сетей, что защищает инвестиции организаций в ИТ-области. Компания Cisco также предлагает другой статус - Cisco Certified Internetwork Expert - Security (CCIE), предназначенный для сертификации специалистов по различным продуктам для обеспечения безопасности компании, например, брандмауэров, VPN и IDS.
Компании Check Point, Symantec, RSA Security, IBM и ряд других также предлагают ценные сертификационные программы в таких технологических областях, как брандмауэры, сканирование вирусов, PKI и управлении вопросами безопасности.
Различные индустриальные ассоциации и консорциумы предлагают сертификационные программы, не зависящие от конкретного производителя. Сертификационная программа CompTIA Security+ является такой программой начального уровня, включающей в себя такие темы, как безопасность сетевых соединений, контроль доступа, аутентификацию, внешние атаки, операционную и организационную безопасность. Сертификационные программы (ISC)2 Certified Information Systems Security Professional (CISSP) и Systems Security Certified Practitioner (SSCP) были разработаны для оценки владения интернациональными стандартами информационной безопасности и понимания Общепринятого Объема Знаний (CBK, common body of knowledge) в диапазоне от сетевой безопасности до безопасности операций и шифрования. Программа Global Information Assurance Certifications (GIAC) института SANS посвящена широкому диапазону навыков, включающих в себя широкий круг вопросов по безопасности начального уровня, а также более продвинутые области знаний, например, аудит, законодательство и технологии, применяемые хакерами.
Обладание этими
сертификационными статусами
Заключение
В условиях взрывного
роста онлайновых приложений, таких
как электронная коммерция, электронное
правительство и удаленный
Список литературы
1.Сетевые операционные системы/В.Г.Олифер, Н.А.Олифер.-СПб.: Питер,2004.544 с.:ил.
2.И.Д.Медведовский, П.В.Семьянов,
3. Д.Г.Леонов Атака на Internet 2-е изд., перераб. и доп. –М.: ДМК, 1999.
4.Э.Немет, Г.Снайдер, С.Сибасс, Т.Р.Хейн UNIX: руководство системного администратора: Пер. с англ. –К.: BHV, 1996
5. (http://www.hackzone.ru) Библиотека Сетевой Безопасности 6.(http://security.tsu.ru) Сайт компании Internet Security Systems 7.(http://www.iss.net) У.Гибсон Нейромант –М.: ТКО АСТ; 1997