3. Механізми забезпечення безпеки.
3.1. Криптографія.
“Криптографія” в перекладі з грецької мови означає “тайнопис”, що цілком відображає її первинне призначення. Примітивні (з позицій сьогоднішнього дня) криптографічні методи відомі з якнайдавніших часів і дуже тривалий час вони розглядалися швидшим як деяке хитрування, чим строга наукова дисципліна. Класичним завданням криптографії є оборотне перетворення деякого зрозумілого початкового тексту (відкритого тексту) в послідовність деяких знаків, що здається випадково, звану шифртекстом або криптограмою. Існують дві основні схеми шифрування: симетричне шифрування (його також іноді називають традиційним або шифруванням з секретним ключем) і шифрування з відкритим ключем (іноді цей тип шифрування називають асиметричним).
При симетричному шифруванні відправник і одержувач володіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати і розшифровувати дані.При симетричному шифруванні використовуються ключі невеликої довжини, тому можна швидко шифрувати великі об'єми даних. Симетричне шифрування використовується, наприклад, деякими банками в мережах банкоматів. У схемі шифрування з відкритим ключем для шифрування послання використовуються два різні ключі. За допомогою одного з них послання зашифровується, а за допомогою другого – розшифровується. Недоліком асиметричного шифрування є необхідність використання довших, ніж при симетричному шифруванні, ключів для забезпечення еквівалентного рівня безпеки, що позначається на обчислювальних ресурсах, потрібних для організації процесу шифрування.
3.2. Електронний підпис.
Контрольні суми використовуються при створенні резюме фіксованої довжини для представлення довгих повідомлень. Алгоритми розрахунку контрольних сум розроблені так, щоб вони були по можливості унікальні для кожного повідомлення. Таким чином, усувається можливість підміни одного повідомлення іншим із збереженням того ж самого значення контрольної суми.
Проте при використанні контрольних сум виникає проблема передачі їх одержувачеві. Одним з можливих шляхів її рішення є включення контрольної суми в так званий електронний підпис.
За допомогою електронного підпису одержувач може переконатися в тому, що отримане ним повідомлення послане не сторонньою особою, а має певні має рацію відправником. Електронні підписи створюються шифруванням контрольної суми і додаткової інформації за допомогою особистого ключа відправника.
3.3. Аутентифікація.
Аутентифікація є одним з найважливіших компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той або інший ресурс, необхідно переконатися, що він дійсно той, за кого себе видає.
. Однією з схем аутентифікації є використання стандартних паролів. Пароль – сукупність символів, відомих підключеному до мережі абонентові, - вводиться їм на початку сеансу взаємодії з мережею, а іноді і в кінці сеансу Ця схема є найуразливішою з погляду безпеки – пароль може бути перехоплений і використаний іншою особою. Найчастіше використовуються схеми із застосуванням одноразових паролів. В процесі аутентифікації з використанням S/Key беруть участь дві сторони – клієнт і сервер. При реєстрації в системі, що використовує схему аутентифікації S/Key, сервер присилає на клієнтську машину запрошення, що містить зерно, передаване по мережі у відкритому вигляді, поточне значення лічильника ітерацій і запит на введення одноразового пароля, який повинен відповідати поточному значенню лічильника ітерації. Отримавши відповідь, сервер перевіряє його і передає управління серверу потрібного користувачеві сервісу.
