Мегаобучалка Главная | О нас | Обратная связь


Спецификации безопасности



2015-12-04 529 Обсуждений (0)
Спецификации безопасности 0.00 из 5.00 0 оценок




Спецификации безопасности представляют собой рекомендации по реализации концепции безопасности, основанной на имеющихся теориях. Ниже (кратко) рассматриваются спецификации SSL, PCТ и STT и др.

Уровень безопасности гнезда (SSL, Secure Socket Layer) представляет собой технологию защиты InterNet общего пользования, разработанной фирмой Netscape Communications Corp. и применяемой в продуктах фирмы - броузере Netscape Navigator и сервере Netscape Commerce Server. SSL является многоуровневым протоколом, реализует алгоритм шифрования RSA для защиты частной и аутентифицированной связи в InterNet и осуществляет уплотнение записей с помощью определяемого в текущем сеансов алгоритма сжатия. SSL не зависит от протокола приложения; протокол более высокого уровня может располагаться поверх протокола SSL, однако протокол SSL требует надежного протокола передачи (такого как TCP). Функции интерфейса Windows Socket ver.2.0 предлагают определенную поддержку SSL.

Технология частной связи (PCT, Private Communication Technology) разработана фирмой Microsoft для предотвращения электронного подслушивания в приложениях ‘клиент-сервер’; протокол совместим с SSL и устраняет некоторые слабые места последнего. PCT также независим от протокола приложения, поэтому протоколы более высокого уровня (HTTP и FTP) могут располагаться выше его.

Протокол технологии безопасных транзакций (STT, Secure Transaction Technology) является совместной разработкой фирм Visa и Microsoft по защите транзакций с применением банковских карточек по открытым сетям типа InterNet. В целях предотвращения обмана при произведении финансовых операциях в сети InterNet в рамках протокола STT решаются следующие задачи

 

· Предоставление конфиденциальности информации о платежах.

· Аутентификация владельцев карточек и торговцев.

· Обеспечение целостности данных о платежах.

 

Фирмы Master Card, IBM и другие разработали протокол безопасных электронных платежей (SEPP, Secure Electronic Protocol), фирмы Master Card и Visa International предложили технический стандарт по защите покупок по InterNet с платежом посредством карточек - безопасный протокол транзакции (SET, Secure Electronic Transaction).

Не следует забывать и об ограниченной достоверности передачи данных (вероятности искажения для каждого передаваемого бита данных), иногда этот показатель называют интенсивностью битовых ошибок (BER, Bit Error Rate). Для сетей без дополнительных средств защиты от ошибок (самокорректирующиеся коды, протоколы с повторной передачей искаженных кадров) величина BER составляет 10-4 10-6 (одна битовая ошибка на 104 106 принятых без искажения бит), для оптоволокна - 10-9 [1]. Один из наиболее популярных методов контроля достоверности передачи данных является циклический избыточный контроль (CRC, Cyclic Redundance Check), основанный на представлении кадра в виде длинного двоичного числа, проведения над ним операции деления на известный делитель перед передачей и повторной подобной операции на принимающей стороне; в случае получения известного результата кадр считается переданным без ошибок. Метод CRC обладает малой избыточностью (на Ethernet-кадре длиной 1024 байт контрольная информация занимает всего 4 байта, т.е. 0,4%) позволяет обнаружить все одиночные ошибки, двойные ошибки и ошибки в нечетном числе бит [1].

 

Стандарты защиты информации на уровне

Операционной системы

Так как сетевое ПО в настоящее время обычно является частью ОС, к современным операционным системам (установленным на миллионах компьютеров, в том числе правительственных учреждений) правительства развитых стран предъявляют вполне определенные требования к уровню защиты информации, поддерживаемому самой ОС.

Первым правительством, установившем правила защиты для используемого в госучреждениях ПО (в том числе сетевого), явилось правительство США, установившее обязательные требования (такие, как защита ресурсов пользователя от несанкционированного доступа со стороны других пользователей, возможность установления квот на системные ресурсы и др.). Правительством США установлены уровни защиты от D (наименее строгий) до А (самый строгий); прохождение правительственной сертификации делает ОС конкурентоспособной в данной сфере.

Например, первоначально для известной ОС Windows’NT ставилась задача обеспечения уровня защиты C2 (определенного министерством обороны США как обеспечивающего ‘селективное назначение прав доступа владельцев и, путем включения возможностей аудита, учет субъектов и инициируемых ими действий’).

Заключение

Стартовав практически одновременно с созданием ПО общего назначения, программное обеспечение компьютерных сетей в настоящее время стало существенной частью операционных систем, обеспечивая серьезное повышение функциональных возможностей ЭВМ путем объединения их ресурсов. Этот процесс имеет взрывной характер и привел к почти фантастическим последствиям (появлению сети InterNet).

Программное обеспечение компьютерных сетей, бывшее еще недавно весьма сложным и дорогим в создании и эксплуатации, сейчас вышло на уровень тривиального и является штатным компонентом операционных систем.

Следует ожидать разработки новых удобных специализированных протоколов высокого уровня, программных комплексов анализа и оптимизации сетей, перспективных приложений для InterNet и INTRANET, систем защиты информации в сетях.


 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

1. Бройдо В. Вычислительные системы, сети и телекоммуникации: Учебник для ВУЗ’ов. –СПб.: Питер, 2006. -474 с.

2. Олифер В.Г., Олифер Н.А. Сетевые операционные системы (учебное пособие). –СПб.: Изд. ‘Питер’, 2005. -544 с.

3. Велихов А.В. Компьютерные сети: Учебное пособие по администрированию локальных и объединенных сетей. –M.: Новый издательский дом, 2005. –466 c.

4. Уолтон Ш. Создание сетевых приложений в среде Linux. Руководство разработчика. –M.: Изд. ‘Вильямс’, 2003. -348 с.

5. Евгений Марков Е., Никифоров В. Delphi 2005 для .NET. –СПб.: Изд. ‘BHV - Санкт – Петербург’, 2005. –406 c.

6. Баканов В.М. Сетевые технологии. Учебно-методическое пособие по выполнению лабораторных работ. — М.: МГАПИ, 2005. — 62 с.


 

 

Учебное издание.

 



2015-12-04 529 Обсуждений (0)
Спецификации безопасности 0.00 из 5.00 0 оценок









Обсуждение в статье: Спецификации безопасности

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (529)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)