Опубликован: 20.02.2006 | Доступ: свободный | Студентов: 2942 / 490 | Оценка: 4.22 / 3.75 | Длительность: 33:08:00
ISBN: 978-5-9556-0087-1
Лекция 9:

Криптографические средства

Ключевые слова: Интернет, открытый текст, маршрутизатор, коммутатор, приватность, отправка данных, криптография, защита данных, информация, шифрование, Хакер, сеть, сервер, шифр, удостоверяющий центр, сеть доверия, PGP, WAN, криптографические средства, прикладной уровень, уровень представления, уровень сеанса, SSL, SSH, транспортный уровень, сетевой уровень, IPsec, канальный уровень, физический уровень, секретный ключ, ключ, расшифрование, место, открытый ключ, электронная коммерция, PKE, public, encryption, односторонняя функция, обратное преобразование, Произведение, определение, множества, поле, эллиптические кривые, группа, приложение, RSA, ПО, ADI, netscape, алгоритм, транзакция, алгоритмы шифрования, DES, смарт-карта, длина ключа, 3DES, RC6, blowfish, AES, Rijndael, ключ шифрования, верификация, хэш-функция, алгоритмы хэширования, MD5, цифровой сертификат, Личность, ipv4, ipv6, адресное пространство, протокол IP, аутентификация данных, протокол аутентифицирующего заголовка, authenticity, степень доверия, трансляция, сетевой адрес, межсетевой экран, туннель, централизованное управление, туннелирование, транспортный режим, PPTP, 3COM, корпорация, шифрование данных, контроль целостности, коммуникационная сеть, privacy, информационная безопасность, corporate, freeware, рабочая группа, IETF, список рассылки, S/MIME, телеконференция, COMP, отправка сообщения, удаление файла, свободное пространство, основная программа, Outlook, clari, email, криптосистема, сеансовый ключ, оценка продукта, sign, decrypt, verifiability, wipe, модель доверия, кольцо ключей, originate, convention, archiving, дайджест, целостность файлов, конфиденциальная информация, цифровая подпись, удаление записей, ограничение доступа, кража, GNU, guard, GPL, BSD, macs/s, инверсия, дистрибутивность, rpm, установка программ, индексация, энтропия, REVOKE, ASC, MIT, symmetric, доверенность, управляющие ключи, FPR, trust, полнота, Subscribe, unsubscribe, Telnet, удаленный доступ, TFTP, RCP, командный интерпретатор, сильная аутентификация, аутентификация пользователя, scp, sftp, smtp, бинарный файл, демон, конфигурационный файл, vi, l-port, генерация ключей, номер порта, локальный хост, почтовый сервер, почтовый клиент, точка-точка, потенциал, угрозы безопасности, выручка, злоумышленник, moderator, bug-fix, electron, foundation, EFF, права, SUN Microsystems, сеть данных, список, IP, Unix, Windows, windows 2000, поддержка, ядро, команда, шлюз, ЛВС, имя хоста, gateway, example, ESP, метасимволы, Удаленное соединение, распространение изменений, сервер dns, обратная связь, файл паролей

Рассмотренные до сих пор средства применялись для защиты сетей и машин, располагающихся в этих сетях. Однако, когда данные выходят за границы сети, они оказываются вне защиты описанных средств и потенциально могут быть перехвачены злоумышленниками. Большинство современных Интернет-приложений передают свои данные в открытом виде (открытым текстом). Это означает, что при просмотре пакетов любой желающий может видеть данные. Когда данные пересекают Интернет, они проходят через различные системы, большинство из которых находятся вне вашего непосредственного контроля и поэтому должны считаться недружественными. Маршрутизаторы и коммутаторы поставщиков Интернет-услуг могут применяться как внутри, так и вне вашей сети, а почтовые и web-серверы стандартным образом обрабатывают ваши приватные данные.

Не существует способа избежать отправки данных за пределы вашей сети. Основное преимущество глобальности Интернета - возможность совместного использования информации со всеми бизнес-партнерами и заказчиками из внешнего мира. Невозможно вернуться во времена полностью собственных сетей. Как же защитить важные данные, когда они покидают уютные и безопасные пределы домашней сети? Чтобы обезопасить свои данные в Интернете, большинство организаций полагаются на криптографию, и вы также можете применять это важное средство для поддержания целостности и конфиденциальности.

Вам может понадобиться защитить данные от несанкционированного просмотра и в вашей сети, поскольку не всякая информация должна быть доступна для всеобщего обозрения даже в пределах организации. Наконец, шифрование важных данных может служить последней линией обороны против хакеров. Даже если им удастся проникнуть в сеть и подчинить себе сервер, им придется взломать шифр, чтобы добраться до ваших данных.

Обзор лекции

Изучаемые концепции:

  • Симметричная и асимметричная криптография
  • Различные криптографические алгоритмы
  • Криптографические приложения
  • Модель безопасности с удостоверяющим центром
  • Модель безопасности с сетью доверия

Используемые инструменты:

PGP, GnuPG, OpenSSH, FreeS/WAN, John the Ripper

Имеется множество различных криптографических протоколов. Обратившись к эталонной модели ВОС (табл. 9.1), можно видеть, что существуют криптографические средства, действующие на нескольких различных уровнях модели. Как вы, вероятно, догадались, доступно много прекрасных криптографических средств с открытыми исходными текстами почти для любых приложений, от шифрования отдельных файлов до защиты всех ваших исходящих Интернет-соединений. На самом деле, доступность высококачественного криптографического программного обеспечения коренится в движении за открытость исходных текстов.

Таблица 9.1. Модель ВОС и криптография
Номер уровня модели ВОС Название уровня Примеры протоколов
Уровень 7 Прикладной уровень PGP, GnuPG
Уровень 6 Уровень представления
Уровень 5 Уровень сеанса SSL, SSH
Уровень 4 Транспортный уровень
Уровень 3 Сетевой уровень IPsec
Уровень 2 Канальный уровень
Уровень 1 Физический уровень
Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Александр Путятинский
Александр Путятинский

Добрый день по окончании данного курса выдается сертификат?