Зворотний зв'язок

Методи забезпечення безпеки розрахунків

Для наочної демонстрації ступеня складності розшифрування наведемо такий приклад: для розшифрування 8-символьного тексту (типовий розмір паролю в комп’ютерних системах) лише із латинських букв та цифр (це 62 знаки), що зашифровані за стандартом DES з 56-бітним ключем, потрібно 45 діб роботи комп’ютера з процесором Pentіum 133 (його показник – 490 000 DES-шифрувань у секунду).

Реальну надійність шифрування за алгоритмом DES з ключем у 56 біт можна оцінити за даними офіційних змагань щодо розшифрування даних, закодованих цим алгоритмом, які регулярно влаштовує компанія RSA. На розшифрування у 1997 р. для переможців потрібно було 96 днів, у 1998 р. – 41, у 1998 р. (липень) – 56 годин, а після деякої модифікації стратегії розшифрування – 22 год. 15 хв. Для такого розшифрування була задіяна мережа Dіstrіbuted.Net до 100 000 PC, яка конфігурується у розподілений суперкомп’ютер Deep Crack.

Аутентифікація (ідентифікація) об’єктів та суб’єктів доступу до інформації.

Використовуються методи:

• однобічної аутентифікації, коли клієнт системи доступу до інформації доводить свою аутентичність;

• двобічної аутентифікації, коли крім клієнта свою аутентичність повинна підтверджувати і система (наприклад, банк);

• трибічної аутентифікації, коли використовується так звана нотаріальна служба аутентифікації для підтвердження достовірності кожного з партнерів в обміні інформацією.

Технології підтримки безпеки передачі інформації.

1. Один із перспективних способів захисту трансакцій – зчитування і передача до систем аутентифікації унікального номера процесора комп’ютера, який ініціює трансакцію. Усі інші мережеві параметри – логічні, які задаються при конфігурації програмного забезпечення і часто можуть змінюватися без перезавантаження системи. Але для найбільш поширених процесорів (фірми Іntel та сумісних із ним за системою команд) така можливість передбачена, починаючи з Pentіum ІІІ.2. Адаптивна аутентифікація полягає у зміні глибини криптографічного захисту залежно від швидкості передачі в каналах зв’язку мережі. Проведені дослідження показали, що швидкість відпрацювання систем аутентифікації становить лише 5 % від швидкості сучасних каналів. Ідея такої технології полягає у компромісі між належною системою захисту та максимальним використанням швидкості передачі даних. Можливість адаптивної аутентифікації вноситься у всі основні мережеві протоколи.

3. Технологія цифрового конверта. При використанні симетричних методів основна проблема – зміна ключа. Оскільки сторона, яка передає, і сторона, яка приймає, повинні володіти однаковим ключем, то на момент зміни ключа потрібний досить надійний спосіб його пересилки телекомунікаційними засобами. Технологія цифрового конверта полягає у гібридному поєднанні симетричних та асиметричних методів шифрування.

Вміст конверта – інформація, що відсилається (власне лист або новий симетричний ключ) з електронним підписом кореспондента, який кодується симетричним ключем, сам цей ключ та відкритий ключ. У зміст конверта, як правило, додається сертифікат кореспондента (як у протоколі пошти S/MІME). Потім усі ці дані кодуються відкритим ключем адресата (своєрідний конверт листа) і відсилаються мережею загального користування. Сторона, яка приймає, може “відкрити” такий конверт лише своїм секретним ключем.

4. Технологія RADІUS (Remote Authntіcatіon Dіal-Іn User Servіce) – розробка компанії Lіvіngston Enterprіses, аутентифікація віддаленого доступу до ресурсів мережі. Сервер віддаленого доступу чи брандмауер, отримавши звернення від віддаленого користувача, звертається на RADІUS-сервер для ідентифікації користувачів за іменем та паролем (рис.4.2).

Рис. 4.2. Система віддаленого доступу до інформації

Така технологія дозволяє використовувати для доступу з будь-якої точки планети єдиний пароль та ім’я для конкретного користувача.

Використання біометричних параметрів у системах захисту інформації. Такі методи базуються на використанні для аутентифікації переважно власників кредитних (депозитних) карток, операторів програмних систем тощо за рядом біологічних параметрів людини, унікальність яких доведена і вимірювання яких просте, швидке та відносно дешеве. Серед таких параметрів перевага надається радужці ока людини та папілярному малюнку на пальцях рук.


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат