Главная » Просмотр файлов » Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ

Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 35

Файл №1130083 Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ) 35 страницаР.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083) страница 352019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 35)

Прежде чем обсуждать проблемы обеспечения безопасности следует рассмотреть основные виды работы с информацией в сети: передачу, обработку, хранение и представление. При передаче основную угрозу безопасности информации представляет несанкционированный доступ к каналу ее передачи, который возможен как в виде физического доступа к линии передачи, каналообразующей аппаратуре, коммутаторам СПД, так и в виде радиоперехвата и подслушивания вторичного электромагнитного излучения от физической линии, по которой передают информацию. Угрозу также представляет блокирование канала передачи информации.

При хранении основную угрозу безопасности информации представляет несанкционированный доступ к ее хранилищу: основной памяти компьютера и внешней памяти. Такой доступ, например к файлу, может осуществляться на физическом и логическом уровнях сети в целях обеспечения утечки, изменения или уничтожения информации. При обработке основная угроза безопасности информации исходит от несанкционированного изменения алгоритма ее обработки, в результате чего происходят несанкционированные передача, изменение либо уничтожение информации, а также блокирование доступа к процессору, например при загрузке его «тяжелымь процессом.

Такое изменение алгоритма обработки информации может происходить либо в результате замены штатной программы ее вредоносным аналогом, либо в результате внедрения в код существующей программы чужого вредоносного кода вследствие назичия так называемых уязвимостей в базовом программном обеспечении компьютера. При представлении информации, г.е.

при вводе ее в сеть и выводе из сети, также могут происходиты несанкционированные доступ :и.изменение информации, Однако методы, которые используются ;",';::: ддя этого, далеки от темы данного учебника, поэтому мы их здесь '-'!;,'. рассматривать не будем (10! Продолжая рассмотрение проблем обеспечения безопасности Информапии, заметим, что и вне электронного пространства людям :.з, приходится иметь дело с этими проблемами: распознавание под- делки документов, ограничение доступа к информации (уровни ;:.,: секретности), опознавание людей с помощью биометрических мето- дов и т.д. Поэтому очень многие методы защиты информапии в сетях .:;::.;., ЭВМ взяты из жизни людей Прежле всего полумаем, в каком месте стека протоколов должна ...-,~~'; располагаться защита информации в сети.

Одного такого места не ";;-:;-;;:':, существует: зашита возможна на каждом уровне сети. Например, на ~,.;:;. физическом уровне для контроля доступа к каналу можно поместить .,'~'=;-::.1 кабель в опечатанную трубу, заполненную газом под давлением. То~— '-~~1)!1 ..да любая попытка просверлить эту трубу приведет (хотя бы кратков;:."';-;:::" ременно) к падению давления газа, срабатыванию датчика давления, *,'."-;;,:;,:,.

а следовательно к включению сигнала тревоги, а если пустить в тру:!(; =':бу ядовитый газ, то на сигнал тревоги можно не спешить. На канальном уровне данные могут быть зашифрованы на одной -~!!!!! машине, а расшифрованы на другой, и об этом шифре верхние уров- ,"~",':,'ни могут ничего не знать. Однако поскольку пакет лешифруется на -'~."-": -каждом маршрутизаторе (хотя бы частично), то в памяти маршрути;-'"'-~!:.;. затора этот пакет может стать предметом атаки, т. е, предметом для .:-";,~,'.,";осуществления попытки несанкционированного доступа.

Тем не :-;-':';:.:Менее при передаче данных этот метод, называемый шифрованием ::,:!,.;::,-:: .'канала, часто применяется в сетях На сетевом уровне распространенным решением является наличие ~-:„!-",:::- сетевого экрана, или брандмауера (Вгезча1!) (см. подразд. 4.!.7) На транспортном уровне проблему секретности данных при пере-;",:-' ...'даче решают шифрованием всех сегментов транспортного соединения ', ",, -;: и применением так называемых сеансовых шлюзов. Однако несмотря '.;-,~::,:,на все существующие меры зашиты в сети до сих пор нет удовлетво'„;-.Ё~ крительного решения проблемы безопасности 4. 1.2.

Обычное шифрование История шифрования богата и разнообразна (85). Традиционно ее развивали четыре группы людей: военные, дипломаты, любители -:-",;.' вести дневники и любовники. Последние, например, активно использовали газеты для переписки. Дело в том. что в Х1Х вЂ” ХХ веках в Великобритании можно было опубликовать бесплатно объявление в газете в специальном разделе, в то время как стоимость почтовых Услуг была достаточно высока (вспомните рассказы Конан-Дойля о Шерлоке Холмсе). Основоположник принципов организации вычислителей Ч, Ьеббидж, например, развлекался тем, что раскрывал Пассивный алоумышлен (только прослу Злоумышленник Активный ышленник полменять бшения) Открытый текст Открьпый текст Р Ключ /с лешифрования Ключ /с шифрования Рис.

4.1. Стандартная схема шифрования 150 шифры объявлений незадачливых любовников и публиковал объявление, зашифрованное их шифром. Стандартная схема шифрования следующая (рис. 4.1). Исходный текст, называемый также открытым текстом, обрабатывают по определенному алгоритму со специальным параметром, называемым ключом. В результате этой обработки получают так называемый шифр-текст, или криптограмму.

Злоумышленник может аккуратно копировать все шифр-тексты. Однако в отличие от получателя у него нет ключа, и быстро прочесть сообщение он не может, для этого ему необходимо вскрыть шифр, т.е. узнать алгоритм и ключ, использованные при шифровании этого сообщения. Иногда злоумышленник может не только скопировать сообщение, но позже отправлять свои сообщения, имитируя настоящего отправителя. Такого злоумышленника называют активным.

Искусство создания шифра называют криптографией, а искусство его вскрытия — криптоанализом. Вместе эти дисциплины образуют криптологию. Смена алгоритма шифрования, его создание, тестирование, внедрение всегда сопровождаются огромными затратами. Эти организационные моменты всегда являются точками уязвимости любого шифра. Перед людьми, отвечающими за применение и использование шифра, всегда стоят вопросы, как часто надо менять шифр или ключ и как определить, что шифр уже вскрыт? Один из способов повышения надежности шифра — шифрование на основе ключа.

Ключ — относительно короткая строка текста, которая используется при шифровании и расшифровке сообщений. При этом сам алгоритм шифрования может быть хорошо известен, а менять требуется только ключи. Естественно, при создании нового алгоритма шифрования возникает вопрос, как проверить его устойчивость к взлому? Для этого сам алгоритм публикуют. Публикуя алгоритм шифрования, его автор даром получает консультации многих исследователей в этой области. он вскрыл жным.

— один из зкомбинао последох цифр нет.д. Длина нить крип- споненциигается не ключа. При ного ключа х докумен- или группа же самого же алфавит, разные,— тался в заа ней в ал- де ключом иту. Здесь ного ключа идет около ного текста кета — кичисла. Ал- изменятьимером та- ельно тупо бходимый ктеристик г Если ни один из них в течение пяти лет не объявит, что °;~.. алгоритм, то такой алгоритм можно считать вполне наде Основа секретности шифра — ключ. Длина ключа .-:"'-'~!:,'юсновных вопросов разработки.

Рассмотрим для пример .':„',:~';; ционный цифровой замок. Все знают, что его ключ — эт '.";.;. йательность цифр. При этом для вскрытия замка из дву :,"':;:-;:;;обходимо перебрать 100 комбинаций, а из трех — 1000 и ~,-.:.'.,"'зглюча определяет объем работы, который придется выпол "!'„-';..'-тоаналитику, чтобы вскрыть шифр. Этот объем растет эк .ф',."::-::.ельне в зависимости от длины ключа. Секретность дост ":,,Й';;только за счет сложности алгоритма, но и за счет длины „:~~с'::.этом чтобы защитить от прочтения вашу почту б4-разряд ,~~~~':...Вполне достаточно, а для засекречивания государственны ,';;~!.';::,,тов требуется ключ в 128 или даже 256 разрядов.

ШиФрование замещением Все приемы шифрования исторически подразделяются на шиф:.;;1~1~; рование замещением и шифрование перестановкой Шифрование замегцением состоит в том, что буква „-',~ф~':!букв замещается другой буквой или группой букв из того ;~!;,':::::;Злнбо из другого алфавита. Если используется один и тот -':."~~;,':.5замешение называется моноалфавитным, а если алфавиты „'~~':",!:;"полиалфавитным.

Характеристики

Тип файла
PDF-файл
Размер
51,21 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6372
Авторов
на СтудИзбе
309
Средний доход
с одного платного файла
Обучение Подробнее