рефераты рефераты
Главная страница > Реферат: Защищенные телекоммуникации  
Реферат: Защищенные телекоммуникации
Главная страница
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
География экономическая география
Геодезия
Геология
Госслужба
Гражданский процесс
Гражданское право
Иностранные языки лингвистика
Искусство
Историческая личность
История
История государства и права
История отечественного государства и права
История политичиских учений
История техники
История экономических учений
Биографии
Биология и химия
Издательское дело и полиграфия
Исторические личности
Краткое содержание произведений
Новейшая история политология
Остальные рефераты
Промышленность производство
психология педагогика
Коммуникации связь цифровые приборы и радиоэлектроника
Краеведение и этнография
Кулинария и продукты питания
Культура и искусство
Литература
Маркетинг реклама и торговля
Математика
Медицина
Реклама
Физика
Финансы
Химия
Экономическая теория
Юриспруденция
Юридическая наука
Компьютерные науки
Финансовые науки
Управленческие науки
Информатика программирование
Экономика
Архитектура
Банковское дело
Биржевое дело
Бухгалтерский учет и аудит
Валютные отношения
География
Кредитование
Инвестиции
Информатика
Кибернетика
Косметология
Наука и техника
Маркетинг
Культура и искусство
Менеджмент
Металлургия
Налогообложение
Предпринимательство
Радиоэлектроника
Страхование
Строительство
Схемотехника
Таможенная система
Сочинения по литературе и русскому языку
Теория организация
Теплотехника
Туризм
Управление
Форма поиска
Авторизация




 
Статистика
рефераты
Последние новости

Реферат: Защищенные телекоммуникации

Суть технологии цифрового конверта в следующем. Вырабатывается уникальное число- ключ. Помещение документа в цифровой конверт осуществляется путем обработки его  специальной программой, на вход которой подаются как сам документ, так и число-ключ.  Извлечение документа из конверта возможно только при знании числа-ключа. В  дальнейшем технология использования цифрового конверта определяется технологией  управления данными числами-ключами. Наиболее популярные способы управления  ключами предлагает в своих решениях фирма "ЛАН-Крипто" -- это способ  многоключевого доступа и способ открытого распределения ключей.  Первый способ применяется при доступе к базам данных и заключается в том, что  документы в цифровые конверты первоначально помещает администратор системы, он же  генерирует числа-ключи. Далее на основе промежуточных чисел-ключей, созданных  пользователями системы, и чисел-ключей к конвертам формируются числа-ключи доступа  для каждого пользователя. При этом с помощью своего числа-ключа доступа пользователь  может извлечь из цифрового конверта те и только те документы, которые ему  первоначально разрешил извлекать администратор. При создании новых документов  пользователь может сам разрешать или ограничивать к ним доступ других пользователей.  В ходе эксплуатации системы может осуществляться полное ее администрирование --  изменение полномочий пользователей, смена паролей, добавление и удаление  пользователей и т. д., при этом полной перенастройки системы не требуется. 

Открытое распределение ключей на сегодняшний день -- это наиболее перспективный  способ управления числами-ключами, используемый практически во всех системах  защиты информации в мире. Он заключается в том, что два пользователя независимо  генерируют личные числа-ключи, на их основе вырабатывают так называемые открытые  ключи, которыми обмениваются. Далее каждый из абонентов сети на основе своего  личного числа-ключа и открытого ключа партнера вырабатывает число-ключ, с помощью  которого помещает подготовленный для отправки документ в цифровой конверт.  Получатель на основе теперь уже своего личного числа-ключа и открытого ключа  отправителя изготавливает число-ключ, с помощью которого извлекает из цифрового  конверта документ.

Таким образом, по каналу связи документ проходит в конверте и его  содержимое недоступно посторонним.  Итак, технология цифрового конверта в совокупности с технологиями управления  числами-ключами обеспечивает полную защиту информации при ее передаче.  "Цифровая подпись" лучше известна пользователям, нежели "цифровой конверт", однако  стоит напомнить основу этой технологии. Суть электронной подписи заключается в  использовании специального алгоритма генерации подписи и проверки подписи.  Пользователь генерирует личное число-ключ, называемое ключом подписи, и число, с  ним связанное и называемое ключом проверки. Личное число-ключ пользователь хранит в  секрете, а ключ проверки рассылает всем своим корреспондентам. Для проставления  подписи служит специальная программа, которая на основе поданного на вход документа  и ключа подписи формирует еще одно число, называемое подписью.

Специальная  программа, называемая программой проверки, на вход которой подаются ключ проверки,  собственно документ и число-подпись, определяет, была ли подпись для данного  документа сформирована с помощью ключа подписи, соответствующего ключу проверки.  Тем самым выясняется, является ли владелец ключа подписи автором данного документа.  Эти две технологии легко реализуются практически на любой программно-аппаратной  платформе и в совокупности обеспечивают надежную защиту данных при их передаче по  сетям связи.  Тем не менее у этих технологий существует потенциальный недостаток: их необходимо  встраивать в уже существующие системы, кроме того, несмотря на то, что они  универсальны и работают в режиме онлайн, они в большей степени ориентированы на  предварительную обработку информации.  Для поддержки систем передачи данных, где программная обработка сообщений  неприменима (например, из-за ограниченных возможностей абонентского или  коммутационного оборудования), используются программно-аппаратные или аппаратные  системы защиты информации. К таковым следует отнести модемы с реализацией  технологии цифрового конверта и открытого распределения ключей, специальные платы  для защиты информации и формирования цифровой подписи.

Данные изделия хотя и не  широко, но представлены на рынке отечественных средств защиты информации.  Исторически первой разработкой подобного рода является плата "Криптон", реализующая  алгоритм ГОСТ 28147-89, однако сейчас все платы семейства "Криптон" отнесены к  шифровальным средствам и их применение регламентируется ФАПСИ. Из доступных же  широкому пользователю изделий следует упомянуть серию разработок "Грим",  осуществляющих аппаратную защиту информации, поставляемых фирмой "ЛАН-Крипто".  Специальное предложение...  До этого момента мы говорили исключительно об абонентских средствах защиты  информации, не касаясь того, как можно организовать обработку конфиденциальных  сообщений в самой телекоммуникационной сети. Зачем это нужно

Дело в том, что  оператор услуг связи не может предоставить заказчику услуг по защите информации, но  потребитель услуг может стать, простите за каламбур, "сам себе оператором" и  осуществлять передачу по своей внутрикорпоративной сети конфиденциальной  информации так, как ему это захочется.  Первым правилом с точки зрения безопасности при создании корпоративной сети  является следующее -- необходимо максимально ограничить возможность  несанкционированного доступа к коммутационному оборудованию как физически, так и  по каналам связи. Это позволит оградить вашу сеть как от части попыток ее взлома, так и  от физической порчи. Далее необходимо определить, на каком уровне и какие средства  безопасности вы собираетесь внедрять.  Согласно принятой ISO семиуровневой модели протоколов взаимодействия открытых  систем (так называемый стек ISO/OSI) выделяют следующие уровни в построении  телекоммуникационных сетей: 

физический; 

канальный; 

сетевой; 

транспортный; 

сеансовый; 

представительный; 

o прикладной.  Каждому из этих уровней можно сопоставить определенные средства защиты, которые  необходимо использовать при построении сети для передачи конфиденциальной  информации. Однако следует понимать, что чем ниже уровень, на котором будет  внедряться средство защиты информации, тем оно дороже и сложнее в эксплуатации.  О прикладном уровне, которому соответствует абонентское оборудование или прикладная  программа пользователя, мы сказали уже достаточно.  На сеансовом и представительном уровне (как и на любом другом уровне стека OSI) может  функционировать шлюз (gateway), осуществляющий трансляцию протоколов, что для  корпоративной сети означает обычно связь с сетями общего пользования. Вместе со  шлюзом следует использовать средства защиты информации типа межсетевых экранов,  которые препятствуют проходу из сети общего пользования в корпоративную сеть. 

Следует отметить, что представительный и сеансовый уровни могут быть неявным  образом интегрированы в программное обеспечение, что не должно сказаться на средствах  защиты информации.  На транспортном уровне функционируют маршрутизаторы, которые работают с адресами  устройств в сети. На этом уровне можно использовать защиту информации при передаче  от одного маршрутизатора до другого по технологии цифрового конверта в сочетании с  открытым распределением ключей или иной схемой выработки общего ключа.  Маршрутизаторы популярных моделей практически всегда поддерживают возможность  шифрования данных.  На сетевом и частично на канальном уровнях функционируют коммутаторы и их более  простая разновидность -- мосты, которые работают уже не с сетевыми адресами а с МАС- адресами устройств. Внедрить здесь средства защиты сложнее и наиболее реально  использовать дополнительные аппаратные средства защиты. Более реальной  представляется необходимость ограничения доступа к списку МАС-адресов. 

На физическом уровне работают сетевые адаптеры, повторители и им подобные  устройства. С точки зрения защиты здесь использовать практически нечего, исключая  технические средства контроля целостности линии и обнаружения несанкционированных  подключений.  Использование комплексного подхода к созданию защищенной сети не только позволит  передавать по ней конфиденциальные сообщения, но также позволит ее владельцу  проводить гибкую политику безопасности, разрешая доступ к данным, циркулирующим в  сети строго в соответствии с заранее сформулированными требованиями. 

Перспективы 

В соответствии с тенденциями развития современных телекоммуникационных технологий  следует ожидать разделения систем и средств защиты информации на две группы.  Первая предназначена для глобальных компьютерных сетей и в первую очередь для  Интернета. Поскольку пришествие IP-телефонии становится все более реальным, причем в  качестве абонентского оборудования может использоваться и компьютер, а в недалеком  будущем, возможно, к Интернету будет подключаться и непосредственно телефон, то в  этой группе будут превалировать программные средства защиты информации,  функционирующие на прикладном уровне. Естественно, они будут существенно более  развиты и поддерживать сетевой сервис, как, например, одна из последних разработок  фирмы "ЛАН-Крипто" -- "Сетевой центр сертификации ключей", которая позволяет  организовывать на сети общего пользования корпоративную наложенную сеть с  реализацией систем "цифровой конверт" и "цифровая подпись" без каких-либо  дополнительных доработок.

Очевидным образом понадобится стандартизация подобных  решений, и в последнее время подобные вопросы широко обсуждаются.  Вторая группа предназначена для защиты информации в системах мобильной связи  (сотовой и спутниковой). Здесь, мне кажется, не следует ожидать радикальных подвижек и  основными средствами защиты представляются дополнительные аппаратные приставки к  телефонам, выпускаемые специализированными фирмами. С точки зрения передачи  конфиденциальной информации мобильный телефон будет представлять интерес как  средство доступа к телефонной сети для передачи защищенных данных с персонального  компьютера.

Страницы: 1, 2, 3

рефераты
Новости