Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
часть2 (21-51).doc
Скачиваний:
3
Добавлен:
19.08.2019
Размер:
1.13 Mб
Скачать

34. Информационная безопасность в условиях функционирования глобальных сетей

Чем больше пользователей работает в Сети, тем выше вероятность, того что кто-нибудь или что-нибудь будет не правильно авторизовано. Использование пароля не достаточно для создания действительно безопасной сети. Хакеры могут либо подобрать, либо перехватить текстовый пароль пользователя и зарегистрироваться вместо него. Электронные сообщения или файлы могут быть изменены злоумышленниками, до того как достигнут адресата.

Что бы надежно защитить сеть от несанкционированного доступа необходимы специальные средства:

Идентификация пользователей

Продукты для авторизации пользователей используют аппаратно- или программно-сформированный шифр, что бы ответить на закодированный запрос от идентификационного сервера. Во время инициализации процедуры входа в сеть, в ответ на введенные идентификатор и пароль пользователь получает строку цифр.

Если используется специальное устройство для генерации шифра, то необходимо ввести в него полученную строку и свой PIN (персональный код). Устройство с помощью криптографического алгоритма и на основе введенных данных создает уникальный пароль для данной сессии и показывает его на своем мониторе. Затем необходимо ввести полученный код в компьютер, и, если сервер идентификации подтвердит его правильность, вы получите доступ к необходимым ресурсам.

Использование аппаратных шифраторов для идентификации не очень удобно. Вы должны манипулировать двумя устройствами ввода - клавиатурой компьютера и панелью шифратора и соответственно считывать данные с двух мониторов.

Программные шифраторы более предпочтительны, потому что работают в фоновом режиме и не требуют вводить ничего кроме пароля и PIN-кода. Это аппаратные, программные и линейные шифраторы. Линейный шифратор - устройство, которое подключается к порту персонального или портативного компьютера и затем к нему присоединяется модем.

Еще большую степень безопасности можно реализовать использовав биометрические данные для идентификации пользователей.

Идентификация объектов

Для идентификации сообщений, файлов или других объектов в сети используется технология цифровой подписи. Цифровая подпись это строка, содержащая набор символов, который однозначно определяет источник, родителя объекта, и подтверждает его целостность, т.е. что он не был изменен после отправки.

Цифровая (или электронная) подпись генерируется с помощью специальных алгоритмов. Они определенным образом преобразуют битовый образ объекта, изменяя и усекая его. Затем он шифруется с помощью закрытого ключа пользователя, в результате получается строка, которая и является цифровой подписью.

Цифровая подпись, сам объект и открытый ключ собираются вместе и отправляются адресату. Открытый ключ необходим для того, чтобы адресат мог оценить целостность полученного объекта. Получатель расшифровывает цифровую подпись с помощью присланного ключа и восстанавливает хэшированную строку. Затем запускает алгоритм хеширования и создает собственную копию хеш-строки принятого объекта. Если обе строки совпадут - это будет означать, что объект действительно послан указанным пользователем и не был никем изменен.

Открытый ключ помещается в массив данных, и его значащие части разбросаны по всему массиву. Это массив данных называют сертификатом открытого ключа. Он выдается специальными организациями и со свидетельством того, что принадлежит определенному лицу или компании.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]