
- •Информационные сети
- •23. Некоторые типы современных сетей 156
- •1. Основные понятия информационных сетей
- •Сообщения
- •Пользователь
- •Открытая система
- •Классификация сетей
- •3. Модели и структуры информационных сетей Локальная сеть (лвс)
- •Территориальная сеть
- •Классификация территориальных сетей
- •Глобальная сеть
- •Виртуальная сеть
- •4. Топология и виды информационных сетей Топология сетей
- •5. Информационные ресурсы сетей
- •Информационное хранилище
- •Информационно-поисковая система
- •Базы знаний
- •Электронная библиотека
- •6. Теоретические основы современных информационных сетей. Теория очередей.
- •Пуассоновский процесс
- •Система обслуживания м/м/1
- •7. Базовая эталонная модель взаимодействия открытых систем (бэмвос)
- •Передача данных между уровнями мвос
- •Соединения.
- •Физические средства соединений
- •8. Компоненты информационной сети
- •Абонентская система
- •Ретрансляционная система
- •Ретрансляционные системы, осуществляющие коммутацию имаршрутизацию: Узел коммутации каналов
- •Узел коммутации пакетов
- •Узел смешанной коммутации
- •Узел интегральной коммутации
- •Коммутатор
- •Ретрансляционные системы, преобразующие протоколы Шлюз
- •Маршрутизатор
- •Объединение сетей
- •Административные системы
- •Управление конфигурацией сети и именованием
- •Обработка ошибок
- •Анализ производительности и надежности
- •Управление безопасностью
- •Учет работы сети
- •9. Коммуникационная сеть
- •Универсальный интерфейс коммуникационной сети
- •10. Моноканальные подсети и моноканал
- •Моноканальная сеть
- •Множественный доступ
- •Множественный доступ с разделением времени (Time Division Multiple Access (tdma))
- •Множественный доступ с передачей полномочия (Token Passing Multiple Access (tpma))
- •Множественный доступ с контролем передачи и обнаружением столкновений (csma/cd)
- •Множественный доступ с разделением частоты (Frequency Division Multiple Access (fdma))
- •Множественным доступом с разделением волны (wdma)
- •11. Циклические подсети. Циклическое кольцо
- •Типы локальных сетей по методам передачи информации Метод доступа Ethernet
- •Метод доступа Token Ring
- •Метод доступа ArcNet
- •12. Узловые подсети Сеть с маршрутизацией данных
- •13. Методы маршрутизации информационных потоков
- •Rip(Метод рельефов)
- •Метод ospf
- •14. Методы коммутации информации Коммутация
- •Коммутация Каналов (кк)
- •Коммутация Пакетов (кп)
- •Коммутация сообщений
- •Смешанная коммутация
- •Ретрансляция кадров и ячеек
- •Ретрансляция кадров
- •Ретрансляция ячеек
- •Баньяновая сеть
- •Матричный коммутатор
- •15. Протокольные реализации Протокол
- •Стандарты протоколов физического уровня.
- •Стандарты протоколов канального уровня.
- •Стандарты протоколов сетевого уровня.
- •Протоколы транспортного уровня.
- •Протоколы верхних уровней.
- •Протокол ipx/spx
- •Протокол управления передачей/межсетевой протокол
- •16. Сетевые службы
- •Сетевая служба ds*
- •Сетевая служба edi
- •Сетевая служба ftam
- •Сетевая служба jtm
- •Сетевая служба mhs/motis
- •Сетевая служба nms
- •Сетевая служба oda
- •Сетевая служба vt
- •17. Модель распределённой обработки информации
- •Технологии распределенных вычислений.
- •Распределенная среда обработки данных
- •18. Безопасность информации
- •Технические аспекты информационной безопасности Криптографические методы и средства защиты.
- •Методы и средства аутентификации пользователей и сообщения.
- •Методы и средства управления доступом к информационным и вычислительным ресурсам
- •19. Базовые функциональные профили Функциональный профиль
- •Базовый функциональный профиль
- •Коллапсный функциональный профиль
- •20. Полные функциональные профили
- •Открытая сетевая архитектура
- •21. Методы оценки эффективности информационных сетей Эффективность информационной сети
- •Показатели целевой эффективности информационной сети.
- •Показатели технической эффективности информационной сети.
- •Показатели экономической эффективности информационной сети.
- •Методы оценки эффективности информационных сетей.
- •22. Сетевые программные и технические средства информационных сетей Сетевые операционные системы
- •Требования к сетевым операционным системам.
- •Сети с централизованным управлением
- •Сети с децентрализованным управлением или одноранговые сети
- •Прикладные программы сети
- •Специализированные программные средства
- •Техническое обеспечение
- •1. Средства коммуникаций
- •2. Сетевые адаптеры
- •3. Концентратор (Hub)
- •4. Приемопередатчики (transceiver) и повторители (repeater)
- •5. Коммутаторы (switch), мосты (bridge) и шлюзы (gateway)
- •6. Маршрутизаторы
- •7. Коммутаторы верхних уровней
- •8. Модемы и факс-модемы (fax-modem)
- •9. Анализаторы лвс
- •10. Сетевые тестеры
- •Терминальное оборудование
- •23. Некоторые типы современных сетей
- •1. Сети X.25
- •2. Сети Frame Relay
- •3. Сети, основанные на технологии atm
Технические аспекты информационной безопасности Криптографические методы и средства защиты.
Методы криптографии (шифрования) позволяют решить комплекс проблем, связанных с защитой информации. Они направлены на обеспечение скрытия информации, содержащейся в сообщении. Кроме того, они используются в аутентификации пользователей и обеспечении подлинности принимаемых сообщений. Исходное сообщение, над которым производится операция шифрования, называется открытым текстом, а результат шифрования - шифротекстом, или криптограммой.
В криптографии обычно рассматриваются два типа криптографических алгоритмов. Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого, так называемые двухключевые алгоритмы.
В классической криптографии ("криптографии с секретным ключом" или "одноключевой криптографии") используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию (текстовое, графическое или речевое сообщение), а получателю - расшифровать. Их недостаток в том, что они требуют для передачи ключа получателю информации "защищенного канала", и если число взаимодействующих абонентов велико, то проблема обмена ключами становится весьма затруднительной.
В соответствии с этим в последнее время широко распространились методы шифрования, базирующиеся на двухключевой системе шифрования (ДКСШ). Особенность ее технологии состоит в том, что одновременно генерируется уникальная пара ключей, при этом текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа, и наоборот. Каждый пользователь генерирует пару ключей, оставляет один закрытый у себя и никому никогда не передает, а второй открытый передает тем, с кем ему необходима защищенная связь. Если этот пользователь хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом и передает этот текст своим корреспондентам. Если им удастся расшифровать текст открытым ключом этого пользователя, то становится ясно, что тот, кто его зашифровал, имеет в своем распоряжении парный закрытый ключ. Если пользователь хочет получать секретные сообщения, то его корреспонденты зашифровывают их с помощью открытого ключа этого пользователя. Расшифровать эти сообщения может только сам пользователь с помощью своего закрытого ключа. При необходимости взаимной аутентификации и двунаправленного обмена секретными сообщениями каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.
Важнейшими характеристиками алгоритмов шифрования являются криптостоикость, длина ключа и скорость шифрования.
В настоящее время наиболее часто применяются три основных стандарта шифрования:
DES;
ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;
RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.
Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе. Характеристики наиболее популярных методов шифрования приведены в таблице:
Таблица. Характеристики наиболее распространённых методов шифрования
Алгоритм |
DES |
ГОСТ 28147-89 |
RSA |
Длина ключа |
56 бит |
256 бит |
300-600 бит |
Скорость шифрования |
10-200Кбайт/с |
50-70 Кбайт/с |
300-500 бит/с |
Криптостойкость операций |
1017 |
1017 |
1023 |
Реализация |
Программная и аппаратная |
В основном аппаратная |
Программная и аппаратная |
Рассмотрим одну из систем:
PGP - Pretty Good Privacy - (почти полная приватность) - это семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов. В основу их положен алгоритм RSA. PGP реализует технологию, известную как "криптография с открытыми ключами". Она позволяет как обмениваться зашифрованными сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами, так и накладывать на сообщения и файлы цифровую подпись.
PGP была разработана американским программистом и гражданским активистом Филиппом Циммерманном, обеспокоенным эрозией личных прав и свобод в информационную эпоху. В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих "чёрного хода", используя который, спецслужбы могли бы беспрепятственно читать зашифрованные сообщения. Тогда Циммерманн бесплатно распространил PGP в Интернет. В результате, PGP стал самым популярным криптографическим пакетом в мире, а Циммерманн подвергся трёхлетнему преследованию властей по подозрению в "незаконном экспорте вооружений".