Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
205.73 Кб
Скачать
  1. Захист даних у vpn

Захист інформації в VPN будується з використанням наступних технічних прийомів: Шифрування вихідного IP-Пакета, що забезпечує таємність даних, що втримуються в пакеті, таких як поля IP-Заголовка й поле даних; Цифровий підпис IP-Пакетів, що забезпечує аутентифікацію пакета й джерела-відправника пакета;Інкапсуляція IP-Пакета в новий захищений IP-Пакет з новим заголовком, що містить IP-Адресу пристрою захисту, що маскує топологію внутрішньої мережі [2].

Захист інформації при передачі між віртуальними підмережами реалізується на алгоритмах асиметричних ключів і електронного підпису, що захищає інформацію від підробки. Фактично дані, що підлягають межсегментній передачі, кодуються на виході з однієї мережі, і декодуются на вході іншої мережі, при цьому алгоритм керування ключами забезпечує їхній захищений розподіл між кінцевими пристроями.

Всі маніпуляції з даними прозорі для працюючих у мережі додатків. При цьому можливо організувати захист інформації на будь-якому рівні: захист трафіка, тобто всієї інформації, переданої по каналі зв’язку, наприклад, між географічно вилученими філіями компанії; між сервером і користувачем; між клієнтами; організувати захищений доступ мобільних користувачів у локальну мережу компанії.

  1. Імітостійкість та перешкодостійкість шифрів

Как мы уже отмечали в гл. 2, помимо пассивных действий со стороны потенциального противника, состоящих в под­слушивании или перехвате передаваемой по каналу связи шифрованной информации, возможны также его активные действия, состоящие в попытках подмены или имитации со­общения. Если передается шифрованное сообщение у   Y (полу­ченное из открытого текста х   Х на ключе k   К ), то про­тивник может его заменить на у', отличный от у . При этом он будет рассчитывать на то, что на действующем ключе k новая криптограмма при расшифровании будет воспринята как некий осмысленный открытый текст х', отличный от х . Конечно, это событие может произойти с некоторой вероят­ностью, и чем больше эта вероятность, тем успешнее будет попытка подмены. Попытка имитации может быть предпринята противни­ком в том случае, когда линия связи готова к работе (на прие­ме и передаче установлены действующие ключи), но в рас­сматриваемый момент никакого сообщения не передается. В таком случае противник может выбрать некий у   Y и по­слать его от имени законного отправителя. При этом он будет рассчитывать на то, что на действующем ключе его крипто­грамма при расшифровании будет воспринята как некий ос­мысленный открытый текст. Чем больше вероятность этого события, тем успешнее будет попытка имитации.

Перешкодостійкість технічного пристрою (системи), здатність пристрою (системи) виконувати свої функції за наявності перешкод. П. оцінюють інтенсивністю перешкод, при яких порушення функцій пристрою ще не перевищує допустимих меж. Чим сильніше перешкода, при якій пристрій залишається працездатним, тим вище за нього П. Многообразіє пристроїв і вирішуваних ними завдань, з одного боку, і видів перешкод — з іншою (див. Перешкоди радіоприйому, Перешкоди в дротяному зв'язку), приводять до необхідності спеціалізованого підходу при розгляді П. у кожному конкретному випадку. Вимоги до П. різних пристроїв відрізняються великою різноманітністю: так, в системах радіолокацій інколи вважають допустимим пропуск окремих радіолокацій станцією (за час однократного огляду контрольованої нею області простори) до половини об'єктів, що підлягають виявленню, а в системах передачі даних, використовуючих ЕОМ(електронна обчислювальна машина), часто недопустима втрата навіть одного передаваного знаку з надзвичайно великого їх числа (наприклад ~ 10 9 ).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]