Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сетевые ОС.docx
Скачиваний:
8
Добавлен:
18.11.2018
Размер:
153.25 Кб
Скачать

Базовые технологии безопасности

Шифрование

Пара процедур шифрования и дешифрования называется криптосистемой. В современных алгоритмах шифрования правило Керкхоффа используется стойкость шифра должна определяться только секретностью ключа. Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия одна из самых важных характеристик криптосистемы. Она называется криптостойкойстью.

Симметричное шифрование:

k – ключ, E – алгоритм шифрования и дешифрования.

Y=Ek(x)

DES (Data Encription Standart)

Несимметричное шифрование:

D – закрытый ключ E- открытый ключ

X=D(y) y=E(x)

RSA

Аутентификация

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.

Три основные приёма аутентификации:

  1. Аутентифицируемый может продемонстрировать знание какого-либо секрета

  2. Аутентифицируемый может обладать каким-либо уникальным предметом (физическим ключом)

  3. Может доказать свою подлинность используя собственные бихарактеристики.

  4. Пользователь может проходить процедуры аутентификации и как локальный пользователь, который претендует на использование ресурсов только данного компьютера, и как пользователь сети, который хочет получить доступ ко всем сетевым ресурсам.

Авторизация

Средства авторизации контролируют доступ легальных пользователей к ресурсам сети. Предоставляя именно те права, которые ему были определены администратором.

Для этого могут быть использованы различные формы предоставления прав доступа:

  1. Избирательный доступ

  2. Мандатный доступ

Программные средства авторизации могут строиться на базе двух схем:

  1. Централизованная схема авторизации, базирующаяся на сервере;

  2. Децентрализованная схема, базирующаяся на рабочих станциях.

Аудит

Аудит – фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных операционных систем позволяет задавать перечень интересующих администратора событий. Средства учёта и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью или любые попытки создать, получить доступ или удалить системные ресурсы.

Аудит используется для того, чтобы засекать не только удачные, но и неудачные попытки.

Технология защищённого канала

Технология защищённого канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети (Internet). Защищённый канал подразумевает выполнение трёх основных функций:

  1. Взаимную аутентификацию абонентов при установлении соединения (обмен паролями)

  2. Защита передаваемых по каналу сообщений от несанкционированного доступа

  3. Подтверждение целостности поступающих по каналу сообщений путём передачи одновременно с сообщением его дайджеста (контрольная сумма)

В зависимости от места расположения обеспечение защищённого канала различают две схемы его образования:

1)Схемы с конечными узлами, взаимодействующими через публичную сеть. Схема с оборудованием поставщика услуг публичной сети, расположенным на границе между частными и публичными сетями.