
- •1. Основные понятия информационных сетей
- •1.Информация
- •2. Сообщения
- •3. Объект
- •4. Пользователь
- •5. Абонент
- •2. Классы информационных сетей как открытых информационных систем Система
- •Сеть, классификация информационных сетей
- •3. Базовая эталонная модель взаимодействия открытых систем (бэмвос)
- •4. Компоненты информационной сети
- •5. Модели и структуры информационных сетей
- •6. Топология информационных сетей
- •7. Информационные ресурсы сетей
- •8. Теоретические основы современных инфор-мационных сетей. Теория очередей.
- •9. Коммуникационная сеть
- •10. Моноканальные сети и моноканал
- •Моноканальная сеть
- •Множественный доступ
- •Множественный доступ с разделением времени (Time Division Multiple Access (tdma))
- •Множественный доступ с передачей полномочия (Token Passing Multiple Access (tpma))
- •Множественный доступ с контролем передачи и обнаружением столкновений (csma/cd)
- •Множественный доступ с разделением частоты (Frequency Division Multiple Access (fdma))
- •Множественный доступ с разделением волны (wdma)
- •11. Циклические сети.
- •Типы локальных сетей по методам передачи информации Метод доступа Ethernet
- •Метод доступа Token Ring
- •Метод доступа ArcNet
- •12. Узловые сети
- •13. Методы маршрутизации информационных потоков
- •14. Методы коммутации информации
- •15. Протокольные реализации
- •16. Сетевые службы
- •17. Модель распределённой обработки информации
- •18. Безопасность информации
- •Технические аспекты информационной безопасности Криптографические методы и средства защиты.
- •Методы и средства аутентификации пользователей и сообщения.
- •Методы и средства управления доступом к информационным и вычислительным ресурсам
- •19. Функциональные профили Функциональный профиль
- •Базовый функциональный профиль
- •Коллапсный функциональный профиль
- •Полный функциональный профиль
- •Открытая сетевая архитектура
- •21. Методы оценки эффективности информационных сетей
- •22. Сетевые программные средства
- •23. Технические средства информационных сетей
- •24. Некоторые типы современных сетей
- •1. Сети X.25
- •2. Сети Frame Relay
- •3. Сети, основанные на технологии atm
Технические аспекты информационной безопасности Криптографические методы и средства защиты.
Методы криптографии (шифрования) позволяют решить комплекс проблем, связанных с защитой информации. Они направлены на обеспечение скрытия информации, содержащейся в сообщении. Кроме того, они используются в аутентификации пользователей и обеспечении подлинности принимаемых сообщений. В криптографии обычно рассматриваются два типа криптографических алгоритмов. Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого, так называемые двухключевые алгоритмы. В классической криптографии ("криптографии с секретным ключом" или "одноключевой криптографии") используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию (текстовое, графическое или речевое сообщение), а получателю - расшифровать. Их недостаток в том, что они требуют для передачи ключа получателю информации "защищенного канала", и если число взаимодействующих абонентов велико, то проблема обмена ключами становится весьма затруднительной. В соответствии с этим в последнее время широко распространились методы шифрования, базирующиеся на двухключевой системе шифрования. Особенность ее технологии состоит в том, что одновременно генерируется уникальная пара ключей, при этом текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа, и наоборот. Каждый пользователь генерирует пару ключей, оставляет один закрытый у себя и никому никогда не передает, а второй открытый передает тем, с кем ему необходима защищенная связь. Если этот пользователь хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом и передает этот текст своим корреспондентам. Если им удастся расшифровать текст открытым ключом этого пользователя, то становится ясно, что тот, кто его зашифровал, имеет в своем распоряжении парный закрытый ключ. Если пользователь хочет получать секретные сообщения, то его корреспонденты зашифровывают их с помощью открытого ключа этого пользователя. Расшифровать эти сообщения может только сам пользователь с помощью своего закрытого ключа. При необходимости взаимной аутентификации и двунаправленного обмена секретными сообщениями каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту. Важнейшими характеристиками алгоритмов шифрования являются криптостоикость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования: DES; ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью; RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей. Таблица. Характеристики наиболее распространённых методов шифрования
Алгоритм |
DES |
ГОСТ 28147-89 |
RSA |
Длина ключа |
56 бит |
256 бит |
300-600 бит |
Скорость шифрования |
10-200Кбайт/с |
50-70 Кбайт/с |
300-500 бит/с |
Криптостойкость, операций |
1017 |
1017 |
1023 |
Реализация |
Программная и аппаратная |
В основном аппаратная |
Программная и аппаратная |
Рассмотрим одну из систем: PGP - Pretty Good Privacy - (почти полная приватность) - это семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов. В основу их положен алгоритм RSA. PGP реализует технологию, известную как "криптография с открытыми ключами". Она позволяет как обмениваться зашифрованными сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами, так и накладывать на сообщения и файлы цифровую подпись. PGP была разработана американским программистом и гражданским активистом Филиппом Циммерманном, обеспокоенным эрозией личных прав и свобод в информационную эпоху. В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих "чёрного хода", используя который, спецслужбы могли бы беспрепятственно читать зашифрованные сообщения. Тогда Циммерманн бесплатно распространил PGP в Интернет. В результате, PGP стал самым популярным криптографическим пакетом в мире, а Циммерманн подвергся трёхлетнему преследованию властей по подозрению в "незаконном экспорте вооружений".