Обеспечение безопасности сетей

Страница 4

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Этот способ имеет следующие особенности:

- вскрытие ключа шифрования для одного канала не приводит к компрометации информации в других каналах;

- вся передаваемая информация, включая служебные сообщения, служебные поля сообщений с данными, надежно защищена;

- вся информация оказывается открытой на промежуточных узлах -ретрансляторах, шлюзах и т.д.;

- пользователь не принимает участия в выполняемых операциях;

- для каждой пары узлов требуется свой ключ;

- алгоритм шифрования должен быть достаточно стоек и обеспечивать скорость шифрования на уровне пропускной способности канала (иначе возникнет задержка сообщений, которая может привести к блокировке системы или существенному снижению ее производительности);

- предыдущая особенность приводит к необходимости реализации алгоритма шифрования аппаратными средствами, что увеличивает расходы на создание и обслуживание системы.

Оконечное (абонентское) шифрование позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель зашифровывает данные, получатель - расшифровывает. Такой способ имеет следующие особенности (сравните с канальным шифрованием):

- защищенным оказывается только содержание сообщения; вся служебная информация остается открытой;

- никто кроме отправителя и получателя восстановить информацию не может (если используемый алгоритм шифрования достаточно стоек);

- маршрут передачи несущественен — в любом канале информация останется защищенной;

- для каждой пары пользователей требуется уникальный ключ;

- пользователь должен знать процедуры шифрования и распределения ключей.

Выбор того или иного способа шифрования или их комбинации зависит от результатов анализа риска. Вопрос стоит следующим образом: что более уязвимо — непосредственно отдельный канал связи или содержание сообщения, передаваемое по различным каналам. Канальное шифрование быстрее (применяются другие, более быстрые, алгоритмы), прозрачно для пользователя, требует меньше ключей. Оконечное шифрование более гибко, может использоваться выборочно, однако требует участия пользователя. В каждом конкретном случае вопрос должен решаться индивидуально.

- Механизмы цифровой подписи, которые включают процедуры закрытия блоков данных и проверки закрытого блока данных. Первый процесс использует секретную ключевую информацию, второй — открытую, не позволяющую восстановить секретные данные. С помощью секретной информации отправитель формирует служебный блок данных (например, на основе односторонней функции), получатель на основе общедоступной информации проверяет принятый блок и определяет подлинность отправителя. Сформировать подлинный блок может только пользователь, имеющий соответствующий ключ.

* Механизмы контроля доступа.

Осуществляют проверку полномочий сетевого объекта на доступ к ресурсам. Проверка полномочий производится в соответствии с правилами разработанной политики безопасности (избирательной, полномочной или любой другой) и реализующих ее механизмов.

* Механизмы обеспечения целостности передаваемых данных.

Страницы: 1 2 3 4 5 6

Больше по теме:

Лицензирование деятельности кредитных организаций
Порядок регистрации и лицензирования кредитных организаций регламентирован законодательством Российской Федерации, федеральными законами "О Центральном банке Российской Федерации (Банке России)", "О банках и банковской деят ...

Хеджирование вариационной маржи
Вышеизложенное правило соответствия количества позиций наличного и фьючерсного рынков имеет все же одно исключение, которое связано с взносом маржи по фьючерсной позиции. Для лучшего понимания представим торговца драгоценными металлами, и ...

Кредит для осуществления безотлагательных платежей
В соответствии с Положением о порядке проведения операций по оплате расчётных документов с корреспондентских счетов коммерческих банков (см. Письмо Банка России от 18.02.94 №13-1/204): при отсутствии или недостаточности средств у банка н ...