Защита информации компьютерных сетей

Автор работы: Пользователь скрыл имя, 20 Декабря 2011 в 18:06, реферат

Описание

Общие требования.
Предъявляемые требования к любому средству зашиты информации в компьютерной сети можно разбить на следующие категории:
- функциональные - решение требуемой совокупности задач зашиты;
- требования по надежности — способности своевременно, правильно и корректно выполнять все предусмотренные функции зашиты;
- требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети;

Содержание

Межсетевые экраны
- Дополнительные требования к межсетевым экранам первого класса защищенности.
- Дополнительные требования к межсетевым экранам второго класса защищенности.
- Требования к межсетевым экранам пятого класса защищенности.
- Разработка политики межсетевого взаимодействия.
- Определение схемы подключения межсетевого экрана.
- Настройка параметров функционирования брандмауэра.

Криптография

Работа состоит из  1 файл

Защита информации компьютерных сетей.doc

— 126.50 Кб (Скачать документ)

     Основные  направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых  сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.

       Криптографические методы защиты  информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

     Итак, криптография дает возможность преобразовать  информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

     В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться  тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

     Алфавит - конечное множество используемых для кодирования информации знаков.

     Текст - упорядоченный набор из элементов алфавита.

     В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;
  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
  • бинарный алфавит - Z2 = {0,1};
  • восьмеричный алфавит или шестнадцатеричный алфавит;

     Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.  

     Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

       
 
 
 
 
 
 
 

     Рис. 1. Процедура шифрования файлов.

     Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

     Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

     Криптосистемы разделяются на симметричные и с открытым ключом.

     В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

     В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен  всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

     Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

     Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

     Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

  • количество всех возможных ключей;
  • среднее время, необходимое для криптоанализа.

     Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

     Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

     Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
  • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  • знание алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
  • структурные элементы алгоритма шифрования должны быть неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  • длина шифрованного текста должна быть равной длине исходного текста;
  • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;

     алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Информация о работе Защита информации компьютерных сетей