Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Базові засоби аутентифікації при цифровій передачі даних

Реферат Базові засоби аутентифікації при цифровій передачі даних





цю позначку часу.

При успішному завершенні описаного процесу клієнт і сервер засвідчуються в секретності своїх транзакцій. Крім цього, вони отримують ключ сеансу, який можуть використовувати для шифрування майбутніх повідомлень.




Висновок


Безпечна інформаційна система має властивості конфіденційності, доступності та цілісності. Конфіденційність - гарантія того, що секретні дані будуть доступні тільки авторизованим користувачам, тобто тільки тим користувачам, яким цей доступ дозволений. Доступність - гарантія того, що авторизовані користувачі завжди отримають доступ до даних. Цілісність - гарантія збереження даними правильних значень, яка забезпечується забороною для неавторизованих користувачів якимось чином змінювати, модифікувати, руйнувати або створювати дані.

Будь-яка дія, яке може бути направлено на порушення конфіденційності, цілісності та/або доступності інформації, а також на нелегальне використання інших ресурсів мережі, називається загрозою. Реалізована загроза називається атакою. Ризик - це імовірнісна оцінка величини можливого збитку, який може понести власник інформаційного ресурсу в результаті успішно проведеної атаки.

Безпека інформаційної системи складається з комп'ютерної безпеки, пов'язаної зі зберіганням і обробкою даних в комп'ютері, і мережевої безпеки, пов'язаної з роботою комп'ютера в мережі. Мережева безпека, у свою чергу, базується на двох компонентах: захист даних в момент їх передачі по лініях зв'язку і захисту від несанкціонованого віддаленого доступу в мережу.

Політика інформаційної безпеки визначає, яку інформацію і від кого слід захищати, який може бути збиток від тієї чи іншої успішно реалізованою загрози, якими засобами вести захист.

Алгоритм шифрування вважається розкритим, якщо знайдена процедура, що дозволяє підібрати ключ за реальний час. Складність алгоритму розкриття називається кріптостойкост'ю.

Існують два класи криптосистем - симетричні і асиметричні. У симетричних схемах шифрування секретний ключ зашифровуваної збігається з секретним ключем розшифровки. В асиметричних схемах шифрування відкритий ключ зашифровуваної не збігається з секретним ключем розшифровки.

В даний час найбільш популярним стандартним симетричним алгоритмом шифрування є DES, а з несиметричних криптоалгоритмів з відкритим ключем - RSA.

Симетричні алгоритми в загальному випадку мають більш високою швидкістю шифрування і потребують менше часу на генерацію ключа, ніж несиметричні алгоритми з відкритим ключем, але висувають високі вимоги до надійності каналу передачі секретного ключа, а також менш масштабуються: в симетричних алгоритмах кількість ключів знаходиться в квадратичної залежності від числа абонентів, а в несиметричних алгоритмах кількість ключів дорівнює подвоєному числу абонентів.

Аутентифікація запобігає доступ до мережі небажаних осіб і дозволяє вхід для легальних користувачів. Доказом автентичності може служити знання аутентіфіціруемим якогось загального для обох сторін слова (пароля) або факту, володіння деяким унікальним предметом або демонстрація унікальних біохарактерістік. Найчастіше для доказу ідентичності користувача використовуються паролі.

Засоби авторизації контролюють доступ легальних користувачів до ресурсів системи, надаючи кожному з них саме ті права, які йому були визначені адміністратором.

Аудит - фіксація в системному журналі подій, пов'язаних з доступом до захищуваних системних ресурсів.

Технологія захищеного каналу покликана забезпечувати безпеку передачі даних по відкритій транспортній мережі, наприклад через Інтернет. Захищений канал забезпечує виконання трьох основних функцій: взаємну аутентифікацію абонентів при встановленні з'єднання, захист переданих по каналу повідомлень від несанкціонованого доступу, підтвердження цілісності надходять по каналу повідомлень.

Сукупність захищених каналів, створених підприємством публічної мережі для об'єднання своїх філій, часто називають віртуальною приватною мережею (Virtual Private Network, VPN).

Аутентифікація із застосуванням цифрових сертифікатів є альтернативою використанню паролів і особливо ефективна в мережах з дуже великим числом користувачів. Цифровий сертифікат встановлює і гарантує відповідність між відкритим ключем і його власником.

Централізована система Kerberos є посередником між клієнтами та серверами мережі при проведенні процедур аутентифікації та авторизації. В системі Kerberos клієнт повинен доводити свою автентичність для доступу до кожної службі, послуги якої він викликає. Всі обміни даними в мережі виконуються в захищеном...


Назад | сторінка 15 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Алгоритми шифрування даних