Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





Введення


Вибухове зростання популярності мережі Internet і пов'язаних з нею комерційних проектів послужив поштовхом для розвитку нового покоління технологій захисту інформації в TCP/IP-мережах. Причому, якщо аж до початку 90-х основним завданням технологій захисту в Internet було збереження ресурсів переважно від хакерських атак, то сьогодні актуальною стає завдання захисту комерційної інформації. Якісно це повинна бути зовсім інша захист. Враховуючи важливість інформації, атакуюча сторона може дозволити собі великі фінансові витрати на злом захисту, і, отже, істотно вищий рівень прийомів - спостереження трафіку, перехоплення інформації, її криптоаналіз, а також різного роду імітоатакі, диверсії і шахрайство. p align="justify"> 1. Проблема захисту інформації в Internet


Наївні способи захисту, такі як запит пароля з подальшою його передачею у відкритому вигляді по комунікаційному каналу і прості списки доступу (access list) на серверах і маршрутизаторах, стають вже сьогодні малоефективними. Що ж може бути протиставлено кваліфікованої і технічно озброєної атакуючої стороні? Тільки повноцінна, криптографически забезпечена система захисту. На ринку достатньо багато пропозицій засобів захисту Internet, однак з ряду параметрів жодне з них не може бути визнано адекватним завданням захисту інформації саме для Мережі. Наприклад, досить крипостійкість і чудовою за своєю ідеєю формування "павутини довіри" є поширена система PGP (Pritty good privacy). Однак, оскільки PGP забезпечує шифрування файлів, вона застосовна тільки там, де можна обійтися файловим обміном. Захистити, наприклад, програми on-line за допомогою PGP скрутно. Крім того, рівень ієрархії управління захисту PGP занадто високий: цю систему можна віднести до прикладного або представницькому рівням моделі OSI. Стиковка захисту PGP з іншими прикладними системами зажадає також певних зусиль, якщо, звичайно, взагалі виявиться здійсненним. Альтернативу таким "високорівневим" системам захисту серед традиційних рішень становлять пристрої захисту канального і фізичного рівня - скремблери і канальні шифратори. Вони "невидимі" з прикладного рівня і, в цьому сенсі, сумісні з усіма додатками. Однак такі системи мають обмежену сумісність з різним каналообразующей обладнанням та фізичними середовищами передачі даних. Це, як правило, не мережеві пристрої, здатні розпізнавати топологію мережі і забезпечити зв'язок з кінця в кінець через багато проміжних вузли, а "двоточкові" системи, що працюють на кінцях захищається лінії і, тому, що вносять значну апаратну надмірність. І, звичайно ж, на таких пристроях неможливо побудувати систему захисту в рамках такої мережі, як Internet, вже хоча б тому, що неможливо забезпечити їх повсюдне поширення (висока ціна) і загальну апаратну сумісність. Однією з технологій, що пропонує необхідні для застосування в масштабах Internet універсальність і спільн...


сторінка 1 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...