Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Методы обеспечения безопасности в сети Интернет.





 

Одним из важных условий применения Интернета является, обеспечение безопасности для всех транзакций проводимых через него, а также информации сохраняемой в базах данных.

Безопасность информацииэто её устойчивость к случайным или преднамеренным воздействиям исключающие возможность её уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.

Проблемы безопасности решает наука криптография и построенные на её основе системы безопасности. Они решают следующие задачи:

1. Конфиденциальностьинформация должна быть защищена от несанкционированного доступа, как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. (Обеспечивается шифрованием)

2. Аутентификация необходимо однозначно идентифицировать отправителя информацией для того чтобы он не смог отказаться от информации, бывает односторонняя и двухсторонняя (Обеспечивается электронной цифровой подписью или сертификатом)

3. Целостность информация должна быть защищена от несанкционированного изменения при передачи и хранении. (Обеспечивается электронной цифровой подписью)

Шифрование


Благодаря ему можно организовать безопасную связь по общедоступным каналам Интернета.

Любая система шифрования работает по определенной методологии и включает в себя один или более алгоритмов шифрования (математические формулы), ключи используемые этими алгоритмами, а также систему управления ключами

 

Схема шифрования: Ключ Ключ

Текст Алгоритм шифрования Шифрованный текст Алгоритм расшифровки Текст

 

 

В настоящее время существует два основных типа криптографических алгоритмов:

1) Классические (симметричные)–основанные на использовании закрытых секретных ключей, когда и шифрование и дешифрование производятся с помощью одного и того же ключа.

2) Алгоритмы с открытым ключом (ассиметричные)– в которых используются один открытый и один закрытый ключ, т.е. операции шифрования и дешифрования производятся с помощью разных ключей.

 

Симметричные методы шифрования

Этот метод требует, чтобы оба участника имели доступ к одному и тому же ключу, поэтому возникает проблема безопасной передачи этого ключа.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования системы с симметричными ключами:

1) Безопасно создается, распространяется и сохраняется симметричный секретный ключ;

2) Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для создания зашифрованного текста;

3) Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передаётся по незащищенным каналам связи;

4) Для восстановления исходного текста, получатель применяет к зашифрованному тексту тот же симметричный алгоритм с тем же ключом, который у него уже есть.

 

Ассиметричные методы шифрования

Для решения проблемы распространения ключей при использовании симметричных методов шифрования были предложены системы с открытым ключом или ассиметричные криптосистемы. Их суть состоит в том, что каждым адресатом генерируются два ключа связанные между собой по определенному правилу. Хотя каждый из пары ключей подходит как для шифрования так и для дешифрования, данные зашифрованные одним ключом могут быть расшифрованы только другим. Один ключ объявляется открытым, а другой закрытым.

Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ остается в тайне. Исходный текст шифруется открытым ключом и передается ему. Дешифрование сообщений возможно только с использованием закрытого ключа известного лишь самому адресату.

Цифровая (электронная) подпись

Основана на алгоритмах ассиметричного шифрования и включает две процедуры:

1. Формирование подписи отправителем

2. И её опознание (верификацию) получателем

Первая процедура обеспечивает шифрование блока данных или его дополнения криптографической контрольной суммой, при чем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Сертификаты

Основной проблемой криптографических систем является распространение ключей. Наиболее остро проблема стоит в случае симметричного шифрования. Интернет чаще всего использует ассиметричные методы шифрования, но и в этом случае использование открытых ключей требует дополнительной защиты т.к. кто-либо может выдать себя за другое лицо это приводит к необходимости верификации открытого ключа. Для этих целей используются электронные сертификаты. Они представляют собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Для заверения электронного сертификата используется электронная цифровая подпись центра сертификации. Центр сертификации является основным компонентом всей инфраструктуры открытых ключей. Используя открытый ключ центра сертификации, каждый пользователь может проверить достоверность электронного сертификата выпущенного центром сертификации и воспользоваться его содержимым.

Технология цифровых сертификатов работает следующим образом:

1. Потенциальный покупатель предъявив документы удостоверяющий подлинность личности получает сертификат предъявив копию своего открытого ключа.

2. При желании купить что-либо через интернет ему будет достаточно добавить к заказу свою электронную подпись и копию сертификата.

3. Отдел обслуживания покупателей фирмы, в котором он совершил покупку проверит сертификат чтобы убедиться, что к заказу приложен подлинный открытый ключ.

Технология цифровых сертификатов является двунаправленной. Это значит, что не только фирма может проверить подлинность заказа покупателя, но и сам покупатель имеет возможность убедиться, что он имеет дело именно с той фирмой за которую она себя выдаёт.

После взаимной проверки обе стороны могут спокойно заключить сделку, т.к. обладают подлинными открытыми ключами друг друга и могут шифровать передаваемые данные и снабжать их цифровой подписью. Такой механизм обеспечивает надежность сделки, т.к. ни одна из сторон не может отказаться от своих обязательств.







Дата добавления: 2015-10-02; просмотров: 1270. Нарушение авторских прав; Мы поможем в написании вашей работы!




Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Деятельность сестер милосердия общин Красного Креста ярко проявилась в период Тритоны – интервалы, в которых содержится три тона. К тритонам относятся увеличенная кварта (ув.4) и уменьшенная квинта (ум.5). Их можно построить на ступенях натурального и гармонического мажора и минора.  ...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия