Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
И.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
818.57 Кб
Скачать

5.1. Функции сетевого программного обеспечения

Аутентификация чаще всего выполняется с помощью паролей. Разрабо-

таны специальные программы (например, сервер Kerberos), предназначенные

для аутентификации пользователя, выходящего в сеть с любого узла. Целесо-

образна периодическая смена паролей, доступ к файлам пароля должен быть

только у администратора и т. п.

Разграничение доступа должно обеспечиваться на нескольких уровнях.

Так, существует четырехуровневая модель. На внешнем уровне устанавли-

ваются права доступа к корпоративной сети извне и выхода из нее. На сете-

вом, системном и прикладном уровнях регламентируются права доступа к сете-

вым информационным ресурсам, ресурсам ОС и пользовательским данным

соответственно. Другая модель устанавливает уровни входа в систему, досту-

па к базам данных, доступа к приложениям. Права доступа часто представля-

ются трехразрядным восьмеричным кодом ABC, в котором А — права вла-

дельца, В— членов группы, С—остальных пользователей, а три бита выражают

право чтения, записи и исполнения соответственно.

Например, в САПР Euclid Quantum права доступа контролирует админист-

ратор системы, задавая список ACL (Access Control List). В ACL указывают-

ся имена, роли пользователей и их права доступа, которые выбираются среди

следующих вариантов: просмотр, копирование, модификация, стирание данных,

создание новых версий проектов, редактирование самого ACL, изменение ста-

туса данных (варианты статуса - данные, доступные только конкретному раз-

работчику, доступные членам рабочей группы, представленные на утвержде-

ние, уже утвержденные).

Между общедоступными и секретными объектами в сети (например, меж-

ду Intrenet и корпоративной сетью), как правило, устанавливают специальное

ПО, называемое сетевым экраном (брандмауэром win firewall}, которое филь-

трует пакеты, разрешая проход пакетов только с портами и IP-адресами, от-

меченными в таблице сетевого экрана.

Борьба с перехватом сообщений на сетевом уровне осуществляется мето-

дами криптографии. Криптография — это наука об обеспечении безопасности

данных путем их шифрования.

Различают симметричную и асимметричную схемы шифрования.

В симметричных схемах шифрования (другое название — схемы с зак-

рытым ключом) секретный ключ должен быть известен как отправителю, так

и получателю. Ключ — это дополнение к правилу шифрования, представленное

некоторым набором символов (например, двоичным кодом), управляющее пре-

образованием сообщения из исходного в зашифрованный вид. Например, ключ

может быть операндом в действиях, выполняемых алгоритмом шифрования.

Различают следующие приемы шифрования: 1) перестановка символов (или

блоков символов) At исходного текста; 2) замены (подстановки) At символами

того же или другого алфавита; 3) гаммирование (сложение кодов А:с кодами

ключа; в частности, шифрование сообщения, выраженного двоичным кодом,

может сводиться к поразрядной операции логического сложения кодов ключа и

215

5. Методическое и программное обеспечение автоматизированных систем

исходного текста); 4) аналитические преобразования А;, 5) комбинации пере-

численных выше приемов. Чаще всего используются блочные алгоритмы шиф-

рования, в которых указанные приемы применяются отдельно по отношению к

каждому блоку, на которые предварительно разделен исходный текст (обычно

такие .блоки являются 64-битовыми).

Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумышлен-

нику их рассекретить. Поэтому очевидна полезность периодической смены

ключей. Однако в симметричных схемах их обновление требует передачи вновь

вводимого секретного ключа К участникам связи. Если эта передача осуще-

ствляется по каналу связи, то требуется шифрование К с помощью некоторого

другого секретного ключа С.

В асимметричных схемах (схемах с открытым ключом) шифрование про-

изводится открытым ключом, а дешифрование — секретным ключом, извест-

ным только получателю. Возможность асимметричного шифрования вытека-

ет из наличия так называемых односторонних функций Y =/(Х), для которых

обратное преобразование X = / '00 относится к трудным задачам, требую-

щим полного перебора вариантов. Однако использование в обратном преоб-

разовании ключа, который и является секретным, делает вычисление X

сравнительно простой процедурой. Случайно подобрать секретный ключ зло-

умышленник не может, так как полный перебор при достаточной длине ключа

за приемлемое время практически не осуществим.

В настоящее время все большее распространение получает комбинация сим-

метричных и асимметричных схем. При этом сообщение кодируется закры-

тым ключом К по симметричной схеме, но сам ключ К для каждого сообще-

ния новый и передается в закодированном по асимметричной схеме виде вместе

с сообщением. Получатель декодирует сначала ключ К своим закрытым клю-

чом С, а затем и все сообщение ключом К. Такая комбинация выгодна тем,

что, во-первых, труднее взломать защиту, во-вторых, получатель быстрее де-

шифрует сообщения, так как алгоритмы симметричного дешифрования замет-

но более экономичны.

Одним из применений шифрования является цифровая электронная под-

пись, предназначенная для удостоверения подлинности документа, пересылае-

мого по сети. Текст документа или лаконично выраженный результат его обра-

ботки, называемый хэш-функцией, перед отправкой шифруется секретным

ключом отправителя, а дешифруется открытым ключом получателя. Исполь-

зуется такая хэш-функция, что злоумышленник не может подобрать соответ-

ствующий ей искаженный текст, так же как он не может зашифровать хэш-

функцию искаженного текста, поскольку не знает закрытого ключа.

Примерами стандартных блочных алгоритмов шифрования с закрытым клю-

чом могут служить алгоритм DES (Data Encryption Standard), утвержденный

в качестве стандарта США в 1980 г., или алгоритм, представленный в отече-

ственном стандарте ГОСТ 28147-89. В этих алгоритмах используются комби-

216