Мрежова безопасност. Основни понятия и определения

Алгоритми за симетрично шифриране – това са алгоритми, в които за шифриране и дешифриране се използва един и същи ключ, или ключът за дешифриране може лесно да бъде получен от ключа за шифриране.

Алгоритми за асиметрично шифриране – алгоритми за шифриране, в които за шифриране и дешифриране се използват два различни ключа, наречени открит (публичен) и закрит (частен), при което ако се знае единия от тези ключове, другият не може да бъде изчислен (определен).

Хеш – функция – функция, чието входно значение е съобщение с произволна дължина, а изходящото значение е съобщение с фиксирана дължина. Хеш - функциите притежават редица свойства, които позволяват с висока степен на вероятност да се определят промените във входното съобщение.


Модел на безопасно мрежово взаимодействие



Моделът за безопасно мрежово взаимодействие може да се представи по следния начин (фиг.8.):

Съобщението, което се предава от един участник на друг, преминава през разнородни мрежи, т.е. установява се логически информационен канал от изпращача към получателя с използване на различни комуникационни протоколи (например (TCP/IP).

Средствата за безопасност са необходими тогава, когато предаваната информация трябва да се защити от противник, който може да представлява заплаха за конфиденциалността, автентификацията, цялостта и т.н. Всички технологии за повишаване на информационната безопасност, имат два компонента:

Относително безопасно предаване на информация . Например, когато чрез шифриране предаваната информация се изменя дотолкова, че става нечитаема от противника. Възможно е да бъде допълнена с код, създаден на основата на съдържанието на съобщението и може да се използва за автентификация на изпращача и да осигурява цялостта на съобщението.

Определена секретна информация, разделяща двамата участници в предаването на информацията от противника. Например ключът за шифриране.



Фиг.8 Модел на мрежова безопастност


Освен това, в някои случаи за осигуряване на безопасна връзка има и трета доверителна страна (трети участник в предаването - third trusted party - TTP). Например, третата страна може да бъде отговорна за разпределянето на секретната информация по такъв начин, че тя да не бъде достъпна за противника. Доверителната страна може да се използва и за разрешаване на спорове между двамата участници относно достоверността на предаваното съобщение.

От разгледания общ модел произтичат три основни задачи, които трябва да се решат при разработката на конкретен сервиз на информационна безопасност.

Да се разработят алгоритми за шифриране и дешифриране, за да се постигне безопасно предаване на информация. Алгоритъмът трябва да бъде такъв, че противникът да не може да разшифрова прихванатото съобщение без да знае секретната информация.

Да се създаде секретна информация, използвана от алгоритмите за шифриране.

Да се разработи протокол за обмяна на съобщения за разпределената секретна информация по такъв начин, че тя да не може да стане известна на противника.


Модел за безопасността на информационните системи


Извън описания модел съществуват и други ситуации, отнасящи се до информационната безопасност. Общият модел на тези ситуации може да се представи по следния начин:






Фиг.9 Модел за безопасност на информационна система


Други реферати:
Общи свойства на разпределените молекулни разтвори
Естественонаучни предпоставки за сложния строеж на атома
V-та А група (N, P, As, Sb, Bi)
Същност и особености на изобразителната дейност рисуване
Основи на перспективата


Изтегли реферата



Основи на перспективата - Facebook Image
Сайтът се поддържа от DH Studio | pomagalo1.com © 2012 | Общи условия